Une faille d'Internet Explorer permet de suivre les mouvements de la souris

Une faille d’Internet Explorer permet de suivre les mouvements de la souris

Microsoft n'est pas dans l'urgence

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

12/12/2012 2 minutes
95

Une faille d'Internet Explorer permet de suivre les mouvements de la souris

Une faille d’Internet Explorer permet la détection et le suivi des mouvements de la souris. Microsoft, au courant depuis octobre, ne compte cependant colmater la brèche tout de suite. Les conditions d’exploitation sont en effet pour le moins particulières.

 

En octobre dernier, la société Spider.io a découvert une faille de sécurité dans Internet Explorer dans ses versions 6 à 10. Exploitée, elle permettrait à un attaquant de suivre les mouvements de la souris n’importe où dans l’écran, même si le navigateur est minimisé. Problématique dans le cas des protections qui affichent des claviers virtuels, comme celles exploitées notamment par les banques (ex : Société Générale).

 

Les détails de cette faille ont fini par être exposés publiquement sur le fameux site Seclists.org. Nick Johnson, de chez Spider.io, indique qu’aucun logiciel supplémentaire n’a besoin d’être installé. Une fois la faille exploitée, le suivi de la souris est continu. Cependant, les conditions d’exploitation sont particulières.

 

Un attaquant, s’il souhaite utiliser la faille, doit payer un emplacement publicitaire sur une page visitée par la victime. Plusieurs propriétés de l’objet Event peuvent alors être utilisées en combinaison avec la méthode fireEvent() pour permettre à un code JavaScript de sonder la position du curseur de la souris de manière récurrente. Une fois le lien effectué, et tant que l’onglet contenant reste ouvert, la position de la souris peut être enregistrée.

 

Selon Wired, le centre de sécurité de Microsoft est au courant de la faille mais l'éditeur ne compte pas corriger le problème dans l’immédiat. Spider.io indique toutefois que la faille est déjà exploitée par quelques sociétés spécialisées dans l’analyse web (sans les nommer).

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Fermer

Commentaires (95)


En même temps pour la société générale le pavé numérique a ses nombres qui changent de position à chaque connection, donc le fait d’avoir les coordonnées des clics ça ne donne pas le mot de passe xD?

Par contre Microsoft qui nous explique qu’il ne corrigera pas la faille de suite, c’est quand même un magnifique message marketing pour fofox et compagnies …




Problématique dans le cas des protections qui affichent des claviers virtuels, comme celles exploitées notamment par les banques (ex : Société Générale).





La mienne (le nécureuil) a un “clavier” dont les chiffres ne sont pas dans l’ordre et changent à chaque refresh, du coup, c’est plus sécurisé <img data-src=" />


Le 12/12/2012 à 18h 01

Superbe. <img data-src=" />

Déjà exploitée, pas d’intention de la patcher.

Superbe.


Internet quoi ?









<img data-src=" />








Muzikals a écrit :



La mienne (le nécureuil) a un “clavier” dont les chiffres ne sont pas dans l’ordre et changent à chaque refresh, du coup, c’est plus sécurisé <img data-src=" />







bonsoir c’est la même chose à la société générale jes chiffres sont jamais à la même place .<img data-src=" />









djegus a écrit :



bonsoir c’est la même chose à la société générale jes chiffres sont jamais à la même place .<img data-src=" />





toutes normalement <img data-src=" />









jb18v a écrit :



toutes normalement <img data-src=" />





oui idem à la banque postale

Par contre le fait que ce ne soient que des chiffres me paraît un peu limite. Mais c’est un autre problème









Muzikals a écrit :



La mienne (le nécureuil) a un “clavier” dont les chiffres ne sont pas dans l’ordre et changent à chaque refresh, du coup, c’est plus sécurisé <img data-src=" />



Par contre il faut cliquer.

Dans le cas où tu as un enregistreur de frappe, s’il prend une capture d’écran à chaque clic …



La meilleure solution reste (était ?) celle de La Poste, où non seulement la position des chiffres changeaient mais il fallait aussi laisser le curseur sur un chiffre pour le valider. Pas besoin de clic.



Pourquoi utiliser IE, vrai question, quel est son interêt / avantage de nos jours ?


Miiiiiiiiraaaaaaacle de la tecknologie ! <img data-src=" />








Arcy a écrit :



Par contre il faut cliquer.

Dans le cas où tu as un enregistreur de frappe, s’il prend une capture d’écran à chaque clic …



La meilleure solution reste (était ?) celle de La Poste, où non seulement la position des chiffres changeaient mais il fallait aussi laisser le curseur sur un chiffre pour le valider. Pas besoin de clic.





Ouais enfin tous leurs trucs des banques c’est bien, mais perso je trouve ça naze et pas plus sécurisé qu’un bon mot de passe.

Supposons que quelqu’un soit derrière vous, ou même qu’une caméra filme votre écran et bien ça suffit pour avoir accès à votre compte, moi je ne trouve pas ça sécurisé du tout. Pour peu qu’on y accède d’un endroit public, n’importe quel guignol qui passe à coté peut récupérer vos identifiants…

Donc non, pour moi ça ne vaut pas un mot de passe avec des étoiles.

La solution la plus sécurisée étant celle de Free Mobile: on tape le num de compte avec le clavier virtuel et on tape un mot de passe en étoiles au clavier.



Mais avec leurs sites qui se déconnectent en 5 minutes et le mot de passe qu’il faut se retaper à chaque fois, je n’aime pas du tout ces pratiques!









divinechild a écrit :



Pourquoi utiliser IE, vrai question, quel est son interêt / avantage de nos jours ?





Par rapport à Opera, j’avoue qu’on peut se poser la question.

Par rapport à Firefox, moins de consommation mémoire bien que FF semble s’améliorer, plus simple d’utilisation, plus rapide.

Par rapport à Chrome, je ne ferai pas l’affront d’argumenter, c’est trop évident.



Quelqu’un pourrait expliquer cette phrase ?

« Un attaquant, s’il souhaite utiliser la faille, doit payer un emplacement publicitaire sur une page visitée par la victime.  »

Je ne vois pas le rapport avec la vulnérabilité et n’ai trouvé nulle mention de ce sujet sur la source donnée par l’article.








djegus a écrit :



bonsoir c’est la même chose à la société générale jes chiffres sont jamais à la même place .<img data-src=" />





Ca ne doit pas être trop dur dans le code JavaScript de capturer une zone d’écran de qqs dizaine de pixels au voisinage du pointeur de la souris.



Sur Windows RT pour l’instant on n’a pas d’autre choix que d’utiliser Internet Explorer …


Le 12/12/2012 à 19h 41



Un attaquant, s’il souhaite utiliser la faille, doit payer un emplacement publicitaire sur une page visitée par la victime.





Un simple ajout de script sur la page, genre “defacing” en mode discret, ne suffirait pas, vraiment ?








Muzikals a écrit :



La mienne (le nécureuil) a un “clavier” dont les chiffres ne sont pas dans l’ordre et changent à chaque refresh, du coup, c’est plus sécurisé <img data-src=" />







Ben déjà on peut savoir si tous tes chiffres sont différents, ou dans le cas contraire à quelle position sont les chiffres identiques.









divinechild a écrit :



Pourquoi utiliser IE, vrai question, quel est son interêt / avantage de nos jours ?







Au hasard.

Parce qu’il est fournit avec l’os et qu’ils n’ont pas cliqué sur une pub de chrome dans google ^^’





// Quoique m$ a refoutu son balot screen sous seven il y a peu (enfin bon, le truc qui ne sert qu’à faire peur à une partie des utilisateurs. Et pour l’autre, qui s’en tape ^^‘).



IE sucks.








divinechild a écrit :



Pourquoi utiliser IE, vrai question, quel est son interêt / avantage de nos jours ?





Pour sa version Métro?

Non, je déconne <img data-src=" /><img data-src=" />



N’hésitez pas à signer cette pétition pour faire changer d’avis Microsoft :





http://saveie6.com









Bidulbuk a écrit :



N’hésitez pas à signer cette pétition pour faire changer d’avis Microsoft :





http://saveie6.com





<img data-src=" /> omagad !



Ces claviers virtuels font chier les utilisateurs et n’offrent pas vraiment de sécurité supplémentaire : Si quelqu’un a pu installer un keylogger sur la machine, il peut aussi avoir un logiciel qui montre ce qui est affiché.



Le Crédit Mutuel a un système vraiment bien : Ils envoient par la poste une carte remplie de code a usage unique. À chaque fois qu’ils veulent une opération à sécurité renforcée ils demandent un des mots de passe. (Ça n’arrive pas si souvent, par exemple pour ajouter un nouveau destinataire pour les virements).








pafLaXe a écrit :



Un simple ajout de script sur la page, genre “defacing” en mode discret, ne suffirait pas, vraiment ?







si tu défaces la page, tu peux juste remplacer le pavé par le tien et avoir les infos directement, pas vraiment besoin de te faire chier :p



donc ouais, je pense que les conditions pour la rendre dangereuse sont un poil contraignantes, d’où son classement en non critique



edit: et au fait … pour nos amis “ie puuue”









Bidulbuk a écrit :



N’hésitez pas à signer cette pétition pour faire changer d’avis Microsoft :





http://saveie6.com









<img data-src=" />



<img data-src=" />



Note spéciale pour

Often I am amazed at the pure Salvador Dahli-esque features of IE6. For years I have been trying to achieve the random div placements in any other browser and failed miserably. It always displays exactly the way I want it! What is the point in that? Where is the randomness in the display that IE6 has offered us throughout the years? Bring back IE6 or I will have to go back to heavy drug abuse!





Tellement vrai <img data-src=" />



Zut, c’est comme ça que Dotcom voulait générer sa clé 2048 bits sans développer de client lourd.



<img data-src=" />


Encore une raison de plus de bloquer la pub :)



Et financer vos serveur aussi est une raison de la bloquer, (Tout les sites rembourse largement leurs serveurs)


Le 12/12/2012 à 21h 52







Tim-timmy a écrit :



si tu défaces la page, tu peux juste remplacer le pavé par le tien et avoir les infos directement, pas vraiment besoin de te faire chier :p



donc ouais, je pense que les conditions pour la rendre dangereuse sont un poil contraignantes, d’où son classement en non critique







Non, tu peux placer un script de 4 lignes tout discret qui pourrait être découvert seulement des mois après. Il n’y a rien à remplacer. J’ai parlé de “défacing” (entre guillemets), pour que les néophytes puissent comprendre l’idée de la manoeuvre que je décris, mais ça n’en est pas vraiment.



Devoir acheter une pub me parrait juste complètement bidon comme seule méthode possible, même si c’en est une.



Edit : Oui, en relisant j’ai mieux compris ce que tu voulais dire. C’est encore une autre possibilité en effet.









Wawet76 a écrit :



Le Crédit Mutuel a un système vraiment bien : Ils envoient par la poste une carte remplie de code a usage unique. À chaque fois qu’ils veulent une opération à sécurité renforcée ils demandent un des mots de passe. (Ça n’arrive pas si souvent, par exemple pour ajouter un nouveau destinataire pour les virements).





C’est fini cette carte il me semble, maintenant ils envoient des sms ou des mails





Superbe.

Déjà exploitée, pas d’intention de la patcher.

Superbe.





etant donné la nature de cette faille et des données recoltées par les regies publicitaires qui l’utilisent, tu as d’avantage de soucis a te faire pour ta vie privée si tu utilises Google chrome plutôt qu’IE avec cette “faille”.



ici l’exploitation consiste juste a savoir où l’utilisateur promène sa souris sur un site partenaire de la régie.



bien moins grave que la faille de safari pour iOS que Google a utilisé pendant des années pour exploiter des cookies que le navigateur était sensé bloquer.



Au passage le clavier on screen de Windows 8 n’est pas vulnérable puisqu’un appui sur les touches depuis un écran tactile ne declenche pas de mouvement de la souris (donc le site “malveillant” ne peut pas capturer les saisies)



bref, aucune urgence a patcher ça, on a vu pire avec la faille des vlink css qui divulguait historique de l’utilisateur et qui a été exploitée pendant des années (elle concernait tous les navigateurs)




Pourquoi utiliser IE, vrai question, quel est son interêt / avantage de nos jours ?





meilleure sécurité (IE10 avec le mode protégé avancé est le seul navigateur à ne jamais avoir été hacké)

meilleure autonomie sur les ordis portables (ca avait déjà été confirmé a l’époque d’ie8 par ars technica, chrome étant le plus gourmant en energie).

excellente stabilité, même avec du contenu flash (en prime il ne crashe pas quand gmail est inaccessible)

excellentes performances , et le seul navigateur Windows a gérer correctement les écrans tactiles.








FunnyD a écrit :



C’est fini cette carte il me semble, maintenant ils envoient des sms ou des mails





J’y suis et ce n’est pas fini, je l’ai encore utilisé il y a peu pour créer un n° d’e-CB temporaire et entrer un destinataire de virement. Mais sinon, oui, le CM a ajouté l’envoi d’un n° par email/SMS valable 10 ou 15 min il me semble.









Bidulbuk a écrit :



N’hésitez pas à signer cette pétition pour faire changer d’avis Microsoft :





http://saveie6.com









You have been mislead by a vocal minority and are using opera, which is clearly an inferior web browser to IE6. Please switch to IE6 and sign our petition.





<img data-src=" />









Crysalide a écrit :



J’y suis et ce n’est pas fini, je l’ai encore utilisé il y a peu pour créer un n° d’e-CB temporaire et entrer un destinataire de virement. Mais sinon, oui, le CM a ajouté l’envoi d’un n° par email/SMS valable 10 ou 15 min il me semble.





Bizarre, ils ne me deade plus d’utiiser cette carte









Crysalide a écrit :



J’y suis et ce n’est pas fini, je l’ai encore utilisé il y a peu pour créer un n° d’e-CB temporaire et entrer un destinataire de virement. Mais sinon, oui, le CM a ajouté l’envoi d’un n° par email/SMS valable 10 ou 15 min il me semble.







Les SMS à durée limitée c’est bien, sauf quand l’admin oublie de faire le passage heure d’été/hiver sur la moitié des machines <img data-src=" /> (crédit agricole… <img data-src=" /> )









Bidulbuk a écrit :



N’hésitez pas à signer cette pétition pour faire changer d’avis Microsoft :





http://saveie6.com





:eeek: <img data-src=" /> C’est pas possible, ça doit être une blague ou je rêve éveillé.









jmanici a écrit :



Superbe.

Déjà exploitée, pas d’intention de la patcher.

Superbe.





Au passage le clavier on screen de Windows 8 n’est pas vulnérable puisqu’un appui sur les touches depuis un écran tactile ne declenche pas de mouvement de la souris (donc le site “malveillant” ne peut pas capturer les saisies)



bref, aucune urgence a patcher ça, on a vu pire avec la faille des vlink css qui divulguait historique de l’utilisateur et qui a été exploitée pendant des années (elle concernait tous les navigateurs)

Ah oui, tous les utilisateurs de Windows sont sur Windows 8 et utilisent son clavier on screen depuis un écran tactile, donc aucune urgence.









Winderly a écrit :



Ah oui, tous les utilisateurs de Windows sont sur Windows 8 et utilisent son clavier on screen depuis un écran tactile, donc aucune urgence.







J’ai pensé tout comme toi, mais n’ai eu le courage de répondre <img data-src=" />









jmanici a écrit :



meilleure sécurité (IE10 avec le mode protégé avancé est le seul navigateur à ne jamais avoir été hacké)

meilleure autonomie sur les ordis portables (ca avait déjà été confirmé a l’époque d’ie8 par ars technica, chrome étant le plus gourmant en energie).

excellente stabilité, même avec du contenu flash (en prime il ne crashe pas quand gmail est inaccessible)

excellentes performances , et le seul navigateur Windows a gérer correctement les écrans tactiles.





<img data-src=" /><img data-src=" /><img data-src=" />



T’as bien bouffé la propagande de MS, toi….










tschaggatta a écrit :



<img data-src=" /><img data-src=" /><img data-src=" />



T’as bien bouffé la propagande de MS, toi….





Si tu as des arguments autres que “<img data-src=" /><img data-src=" /><img data-src=" />” pour répondre à son message, je veux bien les lire.









seblutfr a écrit :



Si tu as des arguments autres que “<img data-src=" /><img data-src=" /><img data-src=" />” pour répondre à son message, je veux bien les lire.





Par exemple ça ?



Dsl doublons








tschaggatta a écrit :



Par exemple ça ?





Désolé, je ne suis pas client de Vupen pour vérifier s’ils bluffent ou pas.

Et par défaut en tant que simple utilisateur, vu la réputation et la manière de faire de la boîte, je considère qu’ils bluffent.









seblutfr a écrit :



Désolé, je ne suis pas client de Vupen pour vérifier s’ils bluffent ou pas.

Et par défaut en tant que simple utilisateur, vu la réputation et la manière de faire de la boîte, je considère qu’ils bluffent.





Donc quand c’est la manière et la réputation de MS, tu dis mea culpa ?










jinge a écrit :



Ouais enfin tous leurs trucs des banques c’est bien, mais perso je trouve ça naze et pas plus sécurisé qu’un bon mot de passe.





Ma banque (CMB <img data-src=" />) utilise un mot de passe, tout ce qu’il y a de plus classique.







TofVW a écrit :



Par rapport à Opera, j’avoue qu’on peut se poser la question.

Par rapport à Firefox, moins de consommation mémoire bien que FF semble s’améliorer, plus simple d’utilisation, plus rapide.

Par rapport à Chrome, je ne ferai pas l’affront d’argumenter, c’est trop évident.





Je vois pas le truc évident <img data-src=" />









tschaggatta a écrit :



Donc quand c’est la manière et la réputation de MS, tu dis mea culpa ?





Non, j’attends juste que tu nous donne une preuve vérifiable comme argument.









Winderly a écrit :



:eeek: <img data-src=" /> C’est pas possible, ça doit être une blague ou je rêve éveillé.







<img data-src=" />



Je dirai que tu n’es pas réveillé, nuance !



(indice : la date de mise en ligne du site tout en bas sur la home)









Fuinril a écrit :



<img data-src=" />



Je dirai que tu n’es pas réveillé, nuance !



(indice : la date de mise en ligne du site tout en bas sur la home)





1er avril 2009 au 1er avril 2010… bien vu









FunnyD a écrit :



Bizarre, ils ne me deade plus d’utiiser cette carte





Sans doute parce que ma carte n’est pas complètement épuisée. <img data-src=" />









Jhulk a écrit :



En même temps pour la société générale le pavé numérique a ses nombres qui changent de position à chaque connection, donc le fait d’avoir les coordonnées des clics ça ne donne pas le mot de passe xD?

Par contre Microsoft qui nous explique qu’il ne corrigera pas la faille de suite, c’est quand même un magnifique message marketing pour fofox et compagnies …





Idem, je comprends pourquoi le site de ma banque a été mis à jour avec les chiffres qui changent aussi de position (plutôt que juste changer d’ordre)





ah oui, tous les utilisateurs de Windows sont sur Windows 8 et utilisent son clavier on screen depuis un écran tactile, donc aucune urgence.





et a part des utilisateurs de tablettes sous win8, t’en vois beaucoup des utilisateurs de Windows qui tapent du texte avec leur clavier on screen?



donc la menace est extrêmement limitée








jmanici a écrit :



et a part des utilisateurs de tablettes sous win8, t’en vois beaucoup des utilisateurs de Windows qui tapent du texte avec leur clavier on screen?



donc la menace est extrêmement limitée









Nerdebeu a écrit :



J’ai pensé tout comme toi, mais n’ai eu le courage de répondre <img data-src=" />





Là je m’avoue vaincu, je sais pas quoi répondre.





Non, tu peux placer un script de 4 lignes tout discret qui pourrait être découvert seulement des mois après. Il n’y a rien à remplacer. J’ai parlé de “défacing” (entre guillemets), pour que les néophytes puissent comprendre l’idée de la manoeuvre que je décris, mais ça n’en est pas vraiment.





si t’arrives a faire ca, dans ce cas le site est compromis sur tous les navigateurs et tu n’as pas besoin de cette faille pour récupérer les infos de la page hôte.




T’as bien bouffé la propagande de MS, toi….





ce sont des faits, dsl si ils ne te plaisent pas.



concernant vupen, ils sont des exploits 0day pour tous les navigateurs qu’ils vendent a des agences gouvernementales.



leur exploit pour ie10 ne semblent concerner que IE10 sans le mode protege avancé (ils disent qu’ils arrivent a contourner le “protected mode” seulement, et non le enhanced protected mode).



donc IE10 Metro n’est pas vulnérable.



cela dit, même s’il l’etait, ça n’enleverait rien au fait qu’il s’agit du navigateur le plus sécurisé.

Chrome a déjà été exploité de nombreuses fois cette année, webkit a un nombre de failles très supérieur a IE, et IE est le seul navigateur a exploiter les nouvelles protections mémoire de win8 ainsi que sa nouvelle sandbox.



Firefox et opera quant a eux sont des blagues niveau sécurité (pas de sandbox du tout).








jmanici a écrit :



et a part des utilisateurs de tablettes sous win8, t’en vois beaucoup des utilisateurs de Windows qui tapent du texte avec leur clavier on screen?



donc la menace est extrêmement limitée







Du texte non, des mots de passe oui, au clavier virtuel par exemple.







Winderly a écrit :



Là je m’avoue vaincu, je sais pas quoi répondre.







Ca va, là ?



Tout le monde parle de la banque mais cette faille permet un “keylogging” de la souris (je sais pas s’il y a un terme dédié).

J’ai lancé le script de demo de l’exploit (dispo sur Korben) et effectivement, ca enregistre le mouvements de la souris sur l’ordi, pas sur la fenetre IE.

Meme si on change le focus, meme si on minimise la fenetre, tant qu’IE est lancé le truc fonctionne.



Bien joué, MS, d’avoir autant intégré votre navigateur à votre OS








Koxinga22 a écrit :



Tout le monde parle de la banque mais cette faille permet un “keylogging” de la souris (je sais pas s’il y a un terme dédié).

J’ai lancé le script de demo de l’exploit (dispo sur Korben) et effectivement, ca enregistre le mouvements de la souris sur l’ordi, pas sur la fenetre IE.

Meme si on change le focus, meme si on minimise la fenetre, tant qu’IE est lancé le truc fonctionne.



Bien joué, MS, d’avoir autant intégré votre navigateur à votre OS





Et quel serait selon toi l’intérêt de récupérer une telle info, en dehors d’un accès sur un site bancaire ?









seblutfr a écrit :



Et quel serait selon toi l’intérêt de récupérer une telle info, en dehors d’un accès sur un site bancaire ?





Ben, je dis juste que l’on peut récupérer la position du curseur, non pas sur un navigateur seulement mais sur n’importe quelle application en local sur le PC.



Je fais confiance aux gens pour trouver un moyen d’exploiter ça d’une manière ou d’une autre.



De toute façon, ton comportement “souriesque” espionné et loggué chez quelqu’un, tu trouves ça normal toi ? Même si aucun exemple ne saute aux yeux, je vois surtout une intrusion dans la vie privée.



Et si j’avais des exemples de ce que l’on peut faire pour nuire à son prochain grâce à ça, je ne le divulguerais pas …



EDIT Tant que j’y pense : la faille se produit sur IE, qui est le navigateur par défaut dans beaucoup d’entreprises. Ce sont justement les entreprises qui ont le plus à perdre à se faire espionner de la sorte.









TofVW a écrit :



Par rapport à Firefox, moins de consommation mémoire bien que FF semble s’améliorer





Tu ne crois pas si bien dire <img data-src=" />









Koxinga22 a écrit :



De toute façon, ton comportement “souriesque” espionné et loggué chez quelqu’un, tu trouves ça normal toi ? Même si aucun exemple ne saute aux yeux, je vois surtout une intrusion dans la vie privée.







DAO ? Architecture ?



<img data-src=" />





Du texte non, des mots de passe oui, au clavier virtuel par exemple.





une pratique totalement inutile, puisque les malwares ne récupèrent en général pas les frappes au clavier, mais les formulaires émis par les navigateurs. Donc l’usage d’un clavier virtuel en cas d’infection par un trojan est totalement inutile.








jmanici a écrit :



une pratique totalement inutile, puisque les malwares ne récupèrent en général pas les frappes au clavier, mais les formulaires émis par les navigateurs. Donc l’usage d’un clavier virtuel en cas d’infection par un trojan est totalement inutile.







Ben voyons:



http://www.commentcamarche.net/contents/virus/keylogger.php3





DAO ? Architecture ?



bon courage pour voler des secrets industriels avec si peu d’informations ;)





Et si j’avais des exemples de ce que l’on peut faire pour nuire à son prochain grâce à ça, je ne le divulguerais pas …



EDIT Tant que j’y pense : la faille se produit sur IE, qui est le navigateur par défaut dans beaucoup d’entreprises. Ce sont justement les entreprises qui ont le plus à perdre à se faire espionner de la sorte





je te met au défi de trouver ne serait-ce qu’un scenario crédible qui mette en danger la sécurité via cette faille.



même la faille d’android qui peut potentiellement donner accès aux frappes du clavier via l’accéléromètre aux applis tournant en arrière plan est beaucoup plus dangereuse que ça, mais n’a jamais fait l’objet d’une exploitation massive, bien que non patchée depuis des années.



bref, quand c’est IE la moindre faille mineure est surmediatisée. Vu le nombre de failles de webkit et Firefox, IE reste un choix beaucoup plus raisonnable.



au passage, vu que des sociétés comme vupen proposent l’achat d’exploits 0day pour tous les navigateurs, si une entreprise est vraiment susceptible d’être espionnée via une attaque ciblée, elle ne devrait tout simplement pas laisser ses employés naviguer sur internet depuis les stations de travail, peu importe le navigateur ou l’OS.




Ben voyons:



http://www.commentcamarche.net/contents/virus/keylogger





merci mais je sais ce qu’est un keylogger.

essaye au moins de comprendre le fond des choses:

si une machine est infectée par un malware, il y a toutes les chances pour qu’il intercepte les formulaires web envoyés par les principaux navigateurs.

les malwares les plus répandus ne se “fatiguent” pas a récupérer des données brutes telles que les frappes au clavier sans savoir sur quel site/appli ils ont été saisis.



de plus, même les clavier onscreen ne sont pas efficaces contre les keyloggers, car un malware peut facilement intercepter les événements envoyés a la fenetre du navigateur par le clavier, qu’il soit réel ou virtuel.




Bien joué, MS, d’avoir autant intégré votre navigateur à votre OS





aucun rapport.

n’importe quelle appli/navigateur peut écouter les événements clavier souris de l’utilisateur même si la fenetre n’a pas le focus.

ce type de faille peut très bien exister sur d’autres navigateurs.








jmanici a écrit :



si une machine est infectée par un malware, il y a toutes les chances pour qu’il intercepte les formulaires web envoyés par les principaux navigateurs.

les malwares les plus répandus ne se “fatiguent” pas a récupérer des données brutes telles que les frappes au clavier sans savoir sur quel site/appli ils ont été saisis.



de plus, même les clavier onscreen ne sont pas efficaces contre les keyloggers, car un malware peut facilement intercepter les événements envoyés a la fenetre du navigateur par le clavier, qu’il soit réel ou virtuel.







Je n’ai jamais entendu parler de keylogger capable d’intercepter des événements envoyés à la fenêtre d’un navigateur et encore moins par le biais d’un clavier virtuel.



Par ailleurs, ce que tu dis reviendrais à dire que même les saisies auto, avec mots de passe enregistrés dans le navigateur pourraient être interceptés également, puisqu’ils remplissent des formulaires, non ?






Je n’ai jamais entendu parler de keylogger capable d’intercepter des événements envoyés à la fenêtre d’un navigateur et encore moins par le biais d’un clavier virtuel.





il ne faut pas se limiter a des sites grand public comme pcinpact, clubic ou commentcamarche.



ce n’est pas parce que PCI n’en parle pas que ca n’existe pas.





Par ailleurs, ce que tu dis reviendrais à dire que même les saisies auto, avec mots de passe enregistrés dans le navigateur pourraient être interceptés également, puisqu’ils remplissent des formulaires, non ?





exactement, et c’est déjà exploité depuis TRES longtemps!



même les mots de passes enregistrés dans des logiciels comme filezilla sont automatiquement récupérés par les malwares qui s’en servent ensuite pour infecter des sites web (en rajoutant automatiquement quelques lignes de code JS a tous les fichiers php/html sur le serveur ftp).



bref, les keyloggers c’est de la rigolade en comparaison. Les attaques modernes sont beaucoup plus sophistiquées (et automatisées).

alors quand je lis que certains pensent qu’un clavier virtuel augmente la sécurité… Hmmmm lol








jmanici a écrit :



ce sont des faits, dsl si ils ne te plaisent pas.



concernant vupen, ils sont des exploits 0day pour tous les navigateurs qu’ils vendent a des agences gouvernementales.



leur exploit pour ie10 ne semblent concerner que IE10 sans le mode protege avancé (ils disent qu’ils arrivent a contourner le “protected mode” seulement, et non le enhanced protected mode).



donc IE10 Metro n’est pas vulnérable.





IE10 est vulnérable sauf que tu ne le sais pas encore. Rappel de l’informatique : Tout est vulnérable !





cela dit, même s’il l’etait, ça n’enleverait rien au fait qu’il s’agit du navigateur le plus sécurisé.

Chrome a déjà été exploité de nombreuses fois cette année, webkit a un nombre de failles très supérieur a IE, et IE est le seul navigateur a exploiter les nouvelles protections mémoire de win8 ainsi que sa nouvelle sandbox.



Firefox et opera quant a eux sont des blagues niveau sécurité (pas de sandbox du tout).



Pour rappel (toujours) : Opéra et sa Sandbox –&gt; Lien PCi

De plus, Opéra est le seul qui ne va pas aux conférences black hats donc si des failles existes, elle ne sont pas publiques (ce qui n’empêche pas les méchants pirates voleurs de jeunesse de les utiliser).



D’autres bêtises de ce genre ? <img data-src=" />









fitfat a écrit :



Tu ne crois pas si bien dire <img data-src=" />







En ce moment même, j’ai 62 onglets ouvertes dans Opera. Je suis à 850Mo de mémoire sur ce PC.

Ton graphique en indique 930 pour 40 onglets. Je pense que leur PC à un soucis ^^ (j’ai un Quad Code Q8200, 4Go de RAM sous Windows 8 64 Bits en Release Preview).

Image : Lien IM.



PS : désolé pour le double-post





IE10 est vulnérable sauf que tu ne le sais pas encore. Rappel de l’informatique : Tout est vulnérable !





si tu préfères, IE10 est le navigateur le plus difficile à hacker.





Pour rappel (toujours) : Opéra et sa Sandbox –&gt; Lien PCi

De plus, Opéra est le seul qui ne va pas aux conférences black hats donc si des failles existes, elle ne sont pas publiques (ce qui n’empêche pas les méchants pirates voleurs de jeunesse de les utiliser).



D’autres bêtises de ce genre ?





encore un qui confond sandbox de sécurité et isolation (des plugins ou des onglets)!



Firefox et opera n’ont pas de sandbox de sécurité. Tous les deux isolent les plugins, mais ça n’est pas une isolation qui améliore la sécurité, c’est juste pour empêcher un crash de plugin de faire tomber tout le navigateur.



quant à la sécurité d’opéra, avec 1% de pdm on ne peut pas dire que les chercheurs en sécurité s’y sont intéressés massivement: une faille opera n’a aucune valeur commerciale, faute de victimes potentielles interessantes.




En ce moment même, j’ai 62 onglets ouvertes dans Opera. Je suis à 850Mo de mémoire sur ce PC.

Ton graphique en indique 930 pour 40 onglets. Je pense que leur PC à un soucis ^^ (j’ai un Quad Code Q8200, 4Go de RAM sous Windows 8 64 Bits en Release Preview).

Image : Lien IM.





tu te poses pas beaucoup de questions dis donc!

si j’ouvre 10 onglets de pages de résultat Google, tu crois que ça va consommer 2x plus de mémoire que 5 onglets ouverts sur youtube? –’



c’est complètement debile de comparer la consommation mémoire par rapport au nombre d’onglets d’un utilisateur a l’autre si les onglets ouverts ne contiennent pas les mêmes pages web…



au passage IE et chrome isolent chaque onglet dans un processus distinct pour améliorer la stabilité. Il est donc normal qu’ils consomment d’avantage de mémoire que les navigateurs qui font tourner tous leurs onglets dans le même processus.



bref, opéra et Firefox ne sont pas suroptimisés pour consommer moins de mémoire. C’est juste une conséquence du fait qu’ils ne supportent pas l’isolation des onglets.








Fuinril a écrit :



<img data-src=" />



Je dirai que tu n’es pas réveillé, nuance !



(indice : la date de mise en ligne du site tout en bas sur la home)





Indice : le gros disclaimer en orange qui parle de la joke du April Fool day <img data-src=" />









jmanici a écrit :



et a part des utilisateurs de tablettes sous win8, t’en vois beaucoup des utilisateurs de Windows qui tapent du texte avec leur clavier on screen?



donc la menace est extrêmement limitée



Ca touche les versions 6 à 10, donc bien plus que Windows 8.



jmanici a écrit :



Chrome a déjà été exploité de nombreuses fois cette année, webkit a un nombre de failles très supérieur a IE, et IE est le seul navigateur a exploiter les nouvelles protections mémoire de win8 ainsi que sa nouvelle sandbox.



Chrome a été exploité… notamment par Vupen au Pown2own, donc amha les failles sur la version 10 ne sont pas à prendre à la légère.









Nerdebeu a écrit :



Ben voyons:



http://www.commentcamarche.net/contents/virus/keylogger.php3



Si tu prends CCM comme référence <img data-src=" />









jmanici a écrit :



bref, opéra et Firefox ne sont pas suroptimisés pour consommer moins de mémoire. C’est juste une conséquence du fait qu’ils ne supportent pas l’isolation des onglets.



vu l’effort qui est fait chez mozilla pour minimiser l’utilisation de mémoire, c’est plus de l’ignorance là.

<img data-src=" /><img data-src=" />









jmanici a écrit :



bref, opéra et Firefox ne sont pas suroptimisés pour consommer moins de mémoire. C’est juste une conséquence du fait qu’ils ne supportent pas l’isolation des onglets.







Tu racontes n’importe quoi là.

https://wiki.mozilla.org/Performance/MemShrink



Ouvre une session de 50 onglets dans FF puis fais la même chose dans IE et reviens me voir.



Doublon


Doublon








psn00ps a écrit :



Si tu prends CCM comme référence <img data-src=" />







Aucunement, tu veux rire ? C’est juste qu’en cherchant vite fait à l’arrache, je suis tombé sur un forum ou l’un des sujets étaient justement les claviers virtuels vs keyloggers, et un lien y figurait vers CCM, j’ai juste trouvé que ça résumait e qu’on disait et j’avais la flemme de chercher ailleurs.



Tu sais sur CCM, Seb Sauvage y a sévi des années et c’est loin d’être un branque









jmanici a écrit :



[quote]DAO ? Architecture ?





bon courage pour voler des secrets industriels avec si peu d’informations ;)



<img data-src=" />



C’est pas comme si 80% des boîtes utilisaient AutoCAD …



Et il n’y a pas que les mouvements de la souris de concernés par la faille <img data-src=" />







jmanici a écrit :



aucun rapport.

n’importe quelle appli/navigateur peut écouter les événements clavier souris de l’utilisateur même si la fenetre n’a pas le focus.

ce type de faille peut très bien exister sur d’autres navigateurs.







<img data-src=" />



T’es un expert en sécu info toi hein ?



le problème n’est pas que le navigateur écoute les inputs, le problème c’est que la méthode js fireEvent n’est pas suffisamment isolée. Alors oui ce type de faille peut exister sur n’importe quel navigateur, pas de bol c’est encore sur IE que ça tombe…









5h31k a écrit :



En ce moment même, j’ai 62 onglets ouvertes dans Opera. Je suis à 850Mo de mémoire sur ce PC.

Ton graphique en indique 930 pour 40 onglets. Je pense que leur PC à un soucis ^^ (j’ai un Quad Code Q8200, 4Go de RAM sous Windows 8 64 Bits en Release Preview).

Image : Lien IM.





Les onglets sont ouverts sur la page d’accueil des 40 sites les plus visités, j’aurais dû préciser, effectivement.





vu l’effort qui est fait chez mozilla pour minimiser l’utilisation de mémoire, c’est plus de l’ignorance là.





non seulement c’est toi l’ignorant, mais le pire dans tout ça c’est qu’une version d’IE vieille de presque deux an (ie9) parvient a faire mieux que firefox 15



http://www.tomshardware.com/gallery/MemUse1TabWBGP12-2,0101-351513-0-2-3-1-png-….



mais bon j’imagine qu’après ça tu va me dire que Toms hardware c’est nul.




Tu racontes n’importe quoi là.

https://wiki.mozilla.org/Performance/MemShrink



Ouvre une session de 50 onglets dans FF puis fais la même chose dans IE et reviens me voir





encore un qui a bien mangé du marketing de Mozilla!



malheureusement pour eux, les résultats ne sont pas là.



http://www.tomshardware.com/reviews/firefox-15-safari-6-web-browser,3287-12.html



Firefox est un navigateur mono processus, ce qui devrait lui procurer un gros avantage en terme de conso memoire par rapport a chrome et IE qui isolent chaque onglet dans un processus distinct (chaque processus contient une nouvelle instance du moteur de rendu).


(suite)

et même avec 40 onglets ouverts, IE9 sous Windows consomme moins de mémoire que Firefox15 sous osx!



un comble! même sous Windows, firefox consomme a peine moins qu’IE alors qu’IE fait tourner plusieurs dizaines de processus pour garantir qu’un crash dans un onglet ne fera pas tomber tout le navigateur.



bref, lorsque Mozilla se sortira les doigts dans le cul et se décidera enfin a supporter l’isolation des onglets comme IE8 et chrome, là tu seras très surpris des lamentables résultats de Firefox, qui est loin d’être a la hauteur du blabla marketing de Mozilla ;)



comme on peut le savoir a la conso mémoire pour un onglet, Firefox est loin d’être le plus efficace.

http://www.tomshardware.com/gallery/MemUse1TabWBGP12-2,0101-351513-0-2-3-1-png-….


jmanici&gt;Mets toi à jour ^^

Sur ton 2è post aussi ^^



Et l’isolation des onglets dans les processus n’est plus vraiment d’actualité (du moins à court et moyen terme) chez Mozilla.




Et il n’y a pas que les mouvements de la souris de concernés par la faille





justement, si.

relis la news.





T’es un expert en sécu info toi hein ?



le problème n’est pas que le navigateur écoute les inputs, le problème c’est que la méthode js fireEvent n’est pas suffisamment isolée. Alors oui ce type de faille peut exister sur n’importe quel navigateur, pas de bol c’est encore sur IE que ça tombe…





j’aime bien le “encore”…

parce que tu crois vraiment que IE est le navigateur qui a le plus de failles? Et que ce genre de faille n’arrive qu’a IE?



J’ai encore en mémoire la faille du navigateur d’android qui permet a n’importe quel site web d’uploader des fichiers présents sur la carte SD de l’appareil sans que l’utilisateur ne le sache. Beaucoup plus dangereux que la faille d’IE qui permet de suivre le curseur de la souris.

et pourtant devine laquelle de ces failles a fait le plus de bruit dans la presse?



Et pourtant IE est très loin d’être une passoire. La concurrence bénéficie a tort d’une bonne image dans ce domaine car ses failles sont beaucoup moins médiatisées bien que plus nombreuses.

http://www.gfi.com/blog/research-web-browser-war-security-battle-in-2011/




[quote]Je n’ai jamais entendu parler de keylogger capable d’intercepter des événements envoyés à la fenêtre d’un navigateur et encore moins par le biais d’un clavier virtuel.







il ne faut pas se limiter a des sites grand public comme pcinpact, clubic ou commentcamarche.



ce n’est pas parce que PCI n’en parle pas que ca n’existe pas.[/quote]



C’est sûr que se fier au commentaire d’un anonyme sur PCI qui n’apporte aucune preuve de ce qu’il affirme même pas un malheureux lien, c’est tellement plus logique.





Firefox et opera quant a eux sont des blagues niveau sécurité (pas de sandbox du tout).





<img data-src=" />



Un fanboy microsoft qui découvre les joies de la sécurité.

Si pour toi ça se limite à une sandbox, je te signale deux choses :




  1. En suivant ta logique tous les navigateurs étaient des “blagues niveau sécurité” avant IE 10, j’espère que tu n’a pas surfé du tout pendant tout ce temps.

  2. Sandboxie permet déjà d’isoler tous les navigateurs et tous les logiciels de ton choix et ce depuis bien longtemps même en version gratuite.





    quant à la sécurité d’opéra, avec 1% de pdm on ne peut pas dire que les chercheurs en sécurité s’y sont intéressés massivement: une faille opera n’a aucune valeur commerciale, faute de victimes potentielles interessantes.





    Détrompe-toi, des failles, certes minuscules, sont signalées de temps en temps chez Opera. La différence c’est qu’elles sont corrigées immédiatement.

    En attendant, Opera n’a jamais intégré les activeX, les jvm buggés, les bho, n’a jamais été sensible aux hijackers et a depuis toujours permis à l’utilisateur de surfer sans plug-ins, sans java, sans javascript, sans cookies et avec un anti-pop-up tout ça en un click.



    Alors quand tu dis que “Opera est une blague en sécurité”, je me dis que c’est toi la blague.



    IE s’est peut-être amélioré en sécurité ces dernières années, c’est indéniable, mais s’il y a quelqu’un a remercier pour ça, c’est plutôt Firefox et Chrome.

    Sans leur concurrence, Microsoft ne serait jamais bouger le cul pour améliorer leur navigateur.

    Rappel : combien d’années se sont écoulées avant de sortir la version 7 ?




C’est sûr que se fier au commentaire d’un anonyme sur PCI qui n’apporte aucune preuve de ce qu’il affirme même pas un malheureux lien, c’est tellement plus logique





je dev sous Windows depuis un bon nombre d’années et je sais comment fonctionnent les événements clavier et comment les fenêtres reçoivent ces événements.



lis un peu la doc msdn, utilise des outils de debug d’événements, et peut être qu’ensuite tu arrêteras de croire que les claviers onscreen offrent une protection magique.





Un fanboy microsoft qui découvre les joies de la sécurité.

Si pour toi ça se limite à une sandbox, je te signale deux choses :




  1. En suivant ta logique tous les navigateurs étaient des “blagues niveau sécurité” avant IE 10, j’espère que tu n’a pas surfé du tout pendant tout ce temps.





    euh mon pov gars t’es au courant que IE est sandboxé depuis IE7/VISTA (2006)?



    et non il n’y a pas que la sandbox qui compte, il y a aussi les protections mémoire, et la encore IE8 était le premier navigateur a supporter ASLR et DEP.

    et aujourd’hui IE10 est le seul a supporter ForceASLR et le HeASLR.



  2. Sandboxie permet déjà d’isoler tous les navigateurs et tous les logiciels de ton choix et ce depuis bien longtemps même en version gratuite.





    dommage alors que Firefox soit un navigateur en kit pour lequel il faut installer 50 extensions et utilitaires pour obtenir un niveau de sécurité correct ;)




Détrompe-toi, des failles, certes minuscules, sont signalées de temps en temps chez Opera. La différence c’est qu’elles sont corrigées immédiatement.





je sais qu’il y a quelques chercheurs qui en cherchent juste pour la gloire, mais il y en a potentiellement beaucoup plus qui n’ont pas encore été découvertes car il y a relativement peu de chercheurs qui s’y intéressent.



quant aux délais de correction, qu’en sais tu? Tu n’entends parler des failles que lorsqu’elles ont été patchées. Tu ne sais pas depuis cmb de temps l’éditeur était au courant.





En attendant, Opera n’a jamais intégré les activeX, les jvm buggés, les bho, n’a jamais été sensible aux hijackers et a depuis toujours permis à l’utilisateur de surfer sans plug-ins, sans java, sans javascript, sans cookies et avec un anti-pop-up tout ça en un click.





lol encore un * qui parle d’activex sans savoir ce que c’est.

opera supporte les plugins NAPI, ce qui est l’exact équivalent des contrôles activex sur le plan technique.



idem pour les BHO, opera a bien un système de plugins, c’est exactement pareil niveau risques.



quant a son insensibilité aux hijackers c’est dû à ses PDM ridicules, et non une quelconque protection technique miracle.





Alors quand tu dis que “Opera est une blague en sécurité”, je me dis que c’est toi la blague





il me semble qu’opera a été le dernier navigateur à supporter aslr et dep. Ca en dit long sur le sérieux de ses créateurs.

enfin, si ca t’amuse de croire qu’un navigateur avec 1% de pdm est le plus sécurisé du marché, continues de t’enfoncer la tête dans le sable :)





IE s’est peut-être amélioré en sécurité ces dernières années, c’est indéniable, mais s’il y a quelqu’un a remercier pour ça, c’est plutôt Firefox et Chrome.

Sans leur concurrence, Microsoft ne serait jamais bouger le cul pour améliorer leur navigateur





vu que IE est le premier navigateur a avoir été sandboxé, à avoir supporté ASLR et DEP, tu peux me dire en quoi chrome/firefox ont montré l’exemple?








doggo3 a écrit :



C’est sûr que se fier au commentaire d’un anonyme sur PCI qui n’apporte aucune preuve de ce qu’il affirme même pas un malheureux lien, c’est tellement plus logique.





Tu exagères. Il a quand même posté quelques liens. Périmés, certes, mais il en a posté.