• Menace pour les amateurs de bloggs (article tiré de http://www.01net.com)

    "Les virus prêts à infecter les lecteurs de blogs et de fils d'actualité
    Une étude montre que les flux RSS ou Atom peuvent devenir le support d'attaques informatiques. Une menace prise au sérieux.


    Serge Courrier , 01net., le 29/08/2006 à 18h50



    Coup de chaleur dans le monde des blogs et des fils d'actualité ! De nombreux services et logiciels permettant aux internautes de suivre très facilement les articles diffusés par des sites d'information pourraient devenir les vecteurs d'attaques informatiques. Inquiétude donc pour ceux qui utilisent des sites comme Bloglines, Mon Yahoo!, Google Reader, Netvibes, etc. Idem pour les possesseurs de logiciels tels que Feed Demon, Alertinfo, FeedReader, RSS Owl, GreatNews, Blog Navigator, etc.



    A l'origine de cette poussée de fièvre, une étude présentée par la société de sécurité informatique américaine SPI Dynamics début août, lors de la conférence Black Hat 2006.



    Des instructions rédigées en JavaScript



    Toutes les formes de piratage sont possibles : navigateur envoyant des requêtes à des sites marchands à l'insu de l'internaute ; intrusion sur le PC de ce même internaute ; modification d'un conseil d'achat sur un flux d'information financière... Pour provoquer ces attaques, il faut d'abord que le fil d'actualité (au format RSS ou Atom) diffusé par le site, soit corrompu, c'est-à-dire qu'il contienne quelques lignes de code malicieux introduites par le pirate. Il s'agirait par exemple d'instructions rédigées en JavaScript.



    Certes, on imagine mal que les fils d'actualité du journal Le Monde ou que celui du blog de Michel-Edouard Leclerc soit volontairement corrompu. Mais Sam Ruby, un expert du monde RSS, a expliqué sur son blog « qu'un de ces jours, des hackers pirateront un site populaire comme Engadget [blog sur les nouveautés high-tech, NDLR]. Mais au lieu de mettre quelque chose de visible sur le site, ils mettront quelque chose d'invisible dans le fil d'actualité ». D'autres parient plus simplement sur la possibilité d'insérer ce code dans les commentaires, ces petits textes que chaque internaute peut laisser en dessous d'un article publié sur un blog.



    Le nécessaire « nettoyage » des fils d'actualité



    Deuxième condition pour que ces attaques soient efficaces : il faut que les dispositifs chargés de lire ces flux soient vulnérables. Robert Auger, l'auteur de l'étude de SPI Dynamics, a basé une de ses démonstrations sur le site Bloglines, qui montrait à l'époque quelques faiblesses. « Elles ont été corrigées depuis », affirme-t-on chez Bloglines.



    FeedDemon a tenté dans un premier temps de minorer le problème en affirmant que son logiciel était très peu sensible. James Snell, programmeur émérite, a alors mis au point une batterie de tests. « Feed Demon a manqué un nombre significatif des 1397 tests que j'ai mis au point », explique-t-il sur son blog. Du coup, une actualisation du logiciel est en préparation (la version 2.0.0.25, non disponible en ligne à l'heure où nous écrivons). RSS Owl vient de son côté de mettre en ligne une mise à jour de sécurité. Les autres restent silencieux.



    Du côté de Microsoft, on prend également la menace très au sérieux, d'autant que le prochain navigateur Internet Explorer 7 fait un usage intensif du RSS. Walter Von Koch, responsable de l'équipe de développement qui travaille sur le RSS, détaille sur le blog de son équipe les deux mesures prises par l'entreprise et qui - selon lui - suffisent à éviter les risques de piraterie. Primo : le nettoyage. Avant d'être affiché, le fil RSS serait « nettoyé » pour supprimer tous les scripts. Secundo : l'affichage du RSS opère dans une zone sécurisée qui interdirait tout accès à l'ordinateur de l'utilisateur. "




    <script>
    var ArtOv = true;
    urldici = document.URL.toString();
    if (urldici.indexOf("otal.p") != -1)
    {
    catOv = 1;
    }
    else
    {
    catOv = 0;
    }
    if (isOv && zSr)
    {
    lmax = 350;
    if (zSr.length> 6)
    {
    document.write('');
    document.write('');
    var k;
    for( k=6; (k < zSr.length); k += 6 )
    {
    if ( k < 25)
    {
    lmax = 350;
    lprise = zSr[k+3].length + zSr[k+4].length;
    lreste = lmax - lprise;
    ldepart = zSr[k].length;
    zSr[k] = zSr[k].substring(0,lreste);
    if (ldepart> zSr[k].length)
    {
    zSr[k] = zSr[k].substring(0,(zSr[k].lastIndexOf(" "))) + "...";
    }
    document.write('');
    document.write(' ');
    document.write(' ');
    document.write(' ');
    document.write('');
    document.write('');
    document.write(' ');
    document.write(' ');
    document.write(' ');
    document.write('');
    }
    }
    document.write('');
    document.write('');
    document.write('');
    document.write('
    Liens commerciaux

    '+zSr[k+3]+'
    '+zSr[k]+'
    '+zSr[k+4]+'
    ');
    }
    }
    </script>


  • Commentaires

    1
    Jeudi 7 Septembre 2006 à 20:48
    Hé ben dis-donc
    Merci pour cette information. En tant qu'utilisateur intensif de Netvibes, ça fout un peu les boules ! Bonsoir, au fait ;-)
    2
    Jeudi 7 Septembre 2006 à 23:31
    bin..de rien..c'est normal..
    cet article est là parce qu'il m'a aussi foutu les boules lol bises et bonne soirée.
    3
    Dimanche 4 Mars 2007 à 23:07
    bonsoir
    oui dès qu'il y a une faille les P C défaillent çà promet!
    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :