samedi 6 février 2010

Google, firefox et clickjacking

Le clickjacking est une technique ancienne permettant de tromper l'utilisateur: il pense cliquer sur un lien, mais cela l'envoie vers une autre URL.

Le clickjacking le plus basique consiste à différencier le HREF du lien pointé par exemple en indiquant:
<a href="http://www.evil.com/">http://innocent.com</a>
et l'utilisateur inconséquent pensera aller sur innocent.com. Toutefois, les utilisateurs avisés surveillent la barre du bas de leur navigateur qui indique le lien réellement pointé.

Il semble que Google vient de mettre un système de clickjacking particulièrement efficace lorsque vous êtes sous firefox (testé sous Mac et windows, Safari sous Mac ne semble pas impacté, IE non testé).

Voici une page de résultat classique avec le lien qui s'affiche lorsque je passe la souris sur un lien de résultat:

On voit que le lien pointé 'adwords.google.com' correspond bien au lien affiché.

Voici le lien qui change dès l'instant ou je clique dessus; un clic droit -> Copier la cible du lien sous enregistre bien l'URL "googlisé".
Le lien complet est:
http://www.google.fr/url?sa=t&source=web&ct=res&cd=1&ved=0CAcQFjAA&url=http%3A%2F%2Fadwords.google.com%2F&rct=j&q=google+click&ei=rlttS-XZBom04gbM_LyqBw&usg=AFQjCNHpRZBbV_ZQDlEK2yop_qrx1e0uJg

La raison en est dûe à un bout de javascript qui joue sur le onmousedown :


C'est efficace, mais cela est tout de même un peu effrayant. A partir du moment ou google utilise
cette méthode, cela signifie deux choses:

1/
Google traque nos données, ça on le sait. La nouveauté c'est que Google traque également les clics sur ses résultats de recherche. Il y a le même mécanisme sur google news. Je pense que google doit faire des stats pour connaître les liens les plus cliqués: s'agit t'il des liens en première page? En deuxième page?

2/
Si google peut faire ça, tout le monde peut le faire avec un bout de javascript. Comment avoir confiance dans les liens sur lesquels on clique?

Peut-être un rapport de bug à remonter à Mozilla corp?

EDIT 07/02/2010: Le bugreport existe déjà. https://bugzilla.mozilla.org/show_bug.cgi?id=229050 et il est bien fait mention de google dans les dernières activités. Ceci dit, le bug a été ouvert en ... 2003.

mardi 2 février 2010

GSM, 3G, Femtocells et sécurité

A l'origine des télécommunications sans fils (GSM), la sécurité implicite des équipement reposait entre autre sur le fait qu'il était compliqué pour un hacker d'agir sur le réseau.
En effet, le seul accès au réseau se faisant à partir d'un équipement comme un téléphone GSM, il est difficile d'installer des softs de monitoring, d'interception de trafic, etc.. Ces exploits étaient réservés à des ingénieurs connaissant parfaitement le traitement du signal. Il existait quelques hacks sur les puces, et le principe consistait surtout à lire le contenu de la SIM et modifier quelques paramètres. Le réseau téléphonique est donc considéré généralement comme sûr (hors écoute gouvernementale, bien entendu). Il n'est de fait pas rare de recevoir un mot de passe par SMS, ou de confirmer des virements bancaires!

A l'opposé, n'importe quel pirate en herbe est capable de monter un PC, un serveur web, et de lancer tout type d'attaques sur celui-ci pour se faire la main et gagner des compétences.

Aujourd'hui, la communication en mode paquet (GPRS, EDGE, 3G, 3G+) permet l'utilisation d'ordinateurs (smartphone, ou plutôt ordiphone comme le préconise l'académie) se connectant à ces réseaux sans-fils. Il est désormais possible d'installer sur certains smartphones des distributions linux et d'avoir les droits root sur celles-ci.
Par conséquent, une plateforme de hack devient possible au plus grand nombre. Un dernier problème se posait. Un téléphone n'est qu'un récepteur (une sorte de). Il est en effet impossible de communiquer entre deux téléphones sans passer par la BTS. Ceci limite la portée et la surface des attaques à monter.

On entend désormais parler des femtocells. Ce sont des équipements destinés à être installé chez le particulier et permettant de servir de relais pour la téléphonie 3G.

Je pense qu'on commence à avoir un cocktail sympathique: les équipements sont disponibles au plus grand nombre, les antennes sont accessibles.

En décembre, le CCC annonce des attaques sur le protocole A5, voir le papier.
Dernièrement, ce sont les femtocells qui se font hacker: http://www.theregister.co.uk/2010/02/02/femtocell_security/
Les communications sans fils me semblent "at risk" comme disent les anglais. Le gouvernement français vient de présenter son TEOREM de Thales censé chiffrer à la fois la voix et le data, mais il ne me semble pas encore disponible au public (et j'ignore son mode de fonctionnement).