Des chercheurs en sécurité ont découvert une faille vieille de 19 ans dans le protocole TLS

Les chercheurs en sécurité Hanno Böck et Juraj Somorovsky de Ruhr-Universität Bochum / Hackmanit, et Craig Young de Tripwire VERT, ont découvert une variante d'une vulnérabilité vieille de 19 ans permettant d'effectuer des opérations de déchiffrement et de signature RSA avec la clé privée d'un serveur TLS. Ainsi, en utilisant de légères variations, cette vulnérabilité peut toujours être utilisée contre de nombreux hôtes HTTPS sur Internet.

Les chercheurs ont surnommé cette faille « ROBOT », pour « Return Of Bleichenbacher's Oracle Threat ».

Cette faille affecte uniquement les implémentations de TLS utilisant les suites de chiffrement RSA. Elle permet à un attaquant d’intercepter le trafic entrant et sortant d’un serveur, puis de le déchiffrer afin d’en obtenir le contenu. Elle fonctionne sur le principe de l’oracle : l’attaquant peut envoyer plusieurs lignes de commandes au serveur afin d’étudier son comportement et ses messages d’erreur afin d’obtenir suffisamment d'informations pour pouvoir procéder au déchiffrement des données.

Elle permet de déchiffrer le contenu d’une seule session entre un serveur et un utilisateur, via le déchiffrement des clefs de sessions utilisées. L’attaque n’est possible que sur des serveurs utilisant les suites de chiffrement RSA pour chiffrer les clefs de session, ainsi que celles utilisant PKCS #1 version 1.5 pour le padding.

L'impact de l'attaque ROBOT est considéré comme important, puisqu'un attaquant pourrait voler des données sensibles et confidentielles après avoir déchiffré une session utilisateur, comme des mots de passe, des données de carte de crédit et d'autres informations à caractère personnel.

La vulnérabilité ne concerne que 2,8% des principaux sites web. Cette faible valeur s'explique par le fait que la bibliothèque affectée est principalement utilisée au sein de produits commerciaux coûteux utilisés pour mettre en place des contrôles de sécurité sur des sites Web populaires.

Comme preuve de concept de l'attaque ROBOT, les experts ont fait une démonstration en signant un message avec la clé privée du certificat HTTPS de facebook.com.

Facebook utilisait une version corrigée d'OpenSSL sur ses serveurs vulnérables, et a annoncé que le problème était dû à des correctifs personnalisés appliqués par la société. Facebook a patché ses serveurs avant la publication du papier de recherche sur l'attaque ROBOT.

 

Les chercheurs ont identifié des implémentations vulnérables provenant d'au moins sept fournisseurs, y compris F5, Citrix et Cisco, qui ont chacun publié des correctifs pour leurs équipements. La liste suivante inclut les correctifs déjà disponibles :

Les chercheurs ont publié un outil python permettant de déterminer quels hôtes sont vulnérables afin que chacun puisse vérifier que son serveur HTTPS est vulnérable ou non à cette attaque et puisse installer les correctifs requis si nécessaire. Ce dernier est disponible via le lien suivant : https://github.com/robotattackorg/robot-detect

Pour plus de détails techniques sur les solutions de contournement, il est souhaitable de se référer à la page consacrée, par les chercheurs, à l'attaque ROBOT : https://robotattack.org/