Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Heartbleed — Wikipédia
Heartbleed — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.

Symbole utilisé pour communiquer au sujet de la vulnérabilité Heartbleed.

Heartbleed est une vulnérabilité logicielle présente dans la bibliothèque de cryptographie open source OpenSSL à partir de mars 2012, qui permet à un « attaquant » de lire la mémoire d'un serveur ou d'un client pour récupérer, par exemple, les clés privées utilisées lors d'une communication avec le protocole Transport Layer Security (TLS). Découverte en mars 2014 et rendue publique le 7 avril 2014, elle concerne de nombreux services Internet. Ainsi 17 % des serveurs web dits sécurisés, soit environ un demi-million de serveurs, auraient été touchés par la faille au moment de la découverte du bogue[1].

Histoire

[modifier | modifier le code]

La vulnérabilité aurait été introduite par erreur[2] dans le référentiel d'OpenSSL, à la suite d'une proposition de correction de bugs et d'améliorations de fonctionnalités, par un développeur bénévole[2],[3]. La proposition a été examinée et validée par l'équipe d'OpenSSL le 31 décembre 2011[4], et le code vulnérable a été ajouté dans la version 1.0.1 d'OpenSSL, le 14 mars 2012[5],[6],[7].

En avril 2014, le bug a été découvert, de manière indépendante, par l'équipe sécurité de Google et par des ingénieurs de la société finlandaise Codenomicon[8],[7].

Conséquences

[modifier | modifier le code]
Schéma décrivant un échange entre un client et un serveur. Le client demande « Serveur, donne-moi ce mot de 4 lettres si tu es là : "chat". », puis le serveur répond « chat ». On voit ce mot dans un extrait de sa mémoire. Ensuite, un client malicieux demande « Serveur, donne-moi ce mot de 500 lettres si tu es là : "chat". », puis le serveur répond « chat. Clé du serveur : … » suivi d’informations issues de sa mémoire
Explication de la faille Heartbleed

Cette faille pourrait permettre à des internautes mal intentionnés de récupérer des informations situées sur les serveurs d'un site vulnérable, à l'insu de l'utilisateur qui les possède. Ces informations personnelles sont censées être inaccessibles et protégées, mais cependant plusieurs experts ont retrouvé des mots de passe d'utilisateurs de sites victimes. Néanmoins, un informaticien de Google ayant participé à la correction de la faille reste plus mesuré et écrit n'avoir vu que des informations parcellaires ou ne pas avoir vu d'informations sensibles[9].

La vulnérabilité a mis en évidence le manque de moyens des logiciels libres tels que OpenSSL et a mené à un projet de financement groupé de ces derniers par de nombreuses entreprises informatiques majeures (Amazon Web Services, Microsoft, Google, Facebook, etc.). Ce projet commun est nommé Core Infrastructure Initiative[10],[11].

Les résultats d'audit semblent montrer que certains « attaquants » peuvent avoir exploité la faille pendant au moins cinq mois avant qu'elle ne soit officiellement découverte et corrigée[12],[13].

Les appareils sous Android 4.1.1 sont concernés par la faille, soit un peu moins de 10 % des appareils actifs[14].

L'influence possible de la faille a d'abord été abordée par le principe de précaution, de nombreux sites demandant à leurs utilisateurs de changer leur mot de passe après avoir appliqué les mises à jour de sécurité. Le 11 avril 2014, CloudFlare explique que ses spécialistes en sécurité n'ont pas réussi à exploiter la faille pour extraire des clés de sécurité SSL, en déduisant que les risques encourus sont peut-être moins importants que prévu[15]. Pour le vérifier l'entreprise lance un concours d'exploitation de la faille, qui est remporté dans la journée par deux personnes[16].

Selon Bloomberg, la National Security Agency (NSA) a exploité la faille pendant au moins deux ans, pour des opérations de surveillance et d'espionnage[17]. L'agence dément le jour même[18].

Des experts, dont Johannes Ullrich du SANS Institute, indiquent que la mise à jour des certificats de sécurité des navigateurs web ralentirait l'accès à certains sites[19].

Le site de Filippo Valsorda permet de tester si un site est vulnérable ou non[9].

Versions vulnérables

[modifier | modifier le code]
  • Les versions antérieures (0.9.8 et 1.0.0) d'OpenSSL ne sont pas vulnérables à ce bug[7].
  • Les versions 1.0.1 (disponibles depuis décembre 2011) à 1.0.1f (incluse) d'OpenSSL sont vulnérables[7].
  • La version 1.0.1g disponible depuis le 7 avril 2014 corrige le bug[7].

Services et logiciels affectés

[modifier | modifier le code]

Sites internet

[modifier | modifier le code]

Les sites suivants ont été affectés ou ont fait des annonces recommandant à leurs utilisateurs de changer leurs mots de passe, à la suite du bug :

  • Akamai Technologies[20]
  • Amazon Web Services[21]
  • Ars Technica[22]
  • Bitbucket[23]
  • BrandVerity[24]
  • Freenode[25]
  • GitHub[26]
  • IFTTT[27]
  • Internet Archive[28]
  • Mojang[29]
  • Mumsnet[30]
  • PeerJ[31]
  • Pinterest[32]
  • Prezi[33]
  • Reddit[34]
  • Something Awful[35]
  • SoundCloud[36]
  • SourceForge[37]
  • SparkFun[38]
  • Stripe[39]
  • Tumblr[40],[41]
  • Wattpad[citation nécessaire]
  • Wikimédia (incluant Wikipédia)[42]
  • Wunderlist[43]

Applications

[modifier | modifier le code]

De nombreuses applications sont affectées par ce bug. Les éditeurs fournissent des mises à jour, par exemple :

  • IPCop a publié le 8 avril 2014 une version 2.1.4a afin de corriger le bug[44] ;
  • L'application de gestion de mots de passe en ligne LastPass Password Manager (en) ;
  • LibreOffice 4.2.3 publiée le 10 avril 2014[45] ;
  • LogMeIn indique proposer la mise à jour de nombreux produits qui reposaient sur OpenSSL[46] ;
  • Serveurs d'applications HP[47] ;
  • McAfee[48] ;
  • VMware series[49].

Des services de jeux en ligne comme Steam, Minecraft, League of Legends, GOG.com, Origin Systems, Secret of Evermore, Humble Bundle, et Path of Exile sont aussi affectés[50].

Systèmes d'exploitation

[modifier | modifier le code]
  • Android 4.1.1 (Jelly Bean), utilisé dans de nombreux smartphones[51]
  • Firmware de routeurs Cisco Systems[52],[53],[54]
  • Firmware de routeurs Juniper Networks[53],[55]
  • Firmware des disques durs Western Digital de la gamme de produits "My Cloud" (intégrant une solution de stockage dans le Cloud Computing)[56]

Notes et références

[modifier | modifier le code]
  • (en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Heartbleed » (voir la liste des auteurs).
  1. ↑ (en) « Half a million widely trusted websites vulnerable to Heartbleed bug »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le 8 juin 2017), Netcraft, 8 avril 2014.
  2. ↑ a et b (en) « Man who introduced serious 'Heartbleed' security flaw denies he inserted it deliberately », Sydney Morning Herald, 11 avril 2014.
  3. ↑ « Meet the man who created the bug that almost broke the Internet », Globe and Mail,‎ 11 avril 2014 (lire en ligne).
  4. ↑ « #2658: [PATCH] Add TLS/DTLS Heartbeats », OpenSSL, 2011.
  5. ↑ (en) Codenomicon Ltd, « Heartbleed Bug », 8 avril 2014 (consulté le 8 avril 2014).
  6. ↑ (en) Dan Goodin, « Critical crypto bug in OpenSSL opens two-thirds of the Web to eavesdropping », Ars Technica, 8 avril 2014 (consulté le 8 avril 2014).
  7. ↑ a b c d et e Site d'information sur le bug - heartbleed.com, le 12 avril 2014.
  8. ↑ Premier email d'information sur le bug, 6 avril 2014, Site du référentiel d'OpenSSL.
  9. ↑ a et b « Que sait-on de « Heartbleed », l'inquiétante faille de sécurité sur Internet ? », Le Monde,‎ 9 avril 2014 (lire en ligne, consulté le 11 avril 2014).
  10. ↑ (en-US) « Group Backed by Google, Microsoft to Help Fund OpenSSL and Other Open Source Projects », Threatpost | The first stop for security news,‎ 24 avril 2014 (lire en ligne, consulté le 16 mai 2017)
  11. ↑ Nicole Perlroth, « Companies Back Initiative to Support OpenSSL and Other Open-Source Projects », sur Bits Blog (consulté le 16 mai 2017)
  12. ↑ (en-US) Sean Gallagher, « Heartbleed vulnerability may have been exploited months before patch [Updated] », Ars Technica,‎ 9 avril 2014 (lire en ligne, consulté le 24 janvier 2018)
  13. ↑ (en) Peter Eckersley, « Wild at Heart: Were Intelligence Agencies Using Heartbleed in November 2013? », Electronic Frontier Foundation,‎ 10 avril 2014 (lire en ligne, consulté le 24 janvier 2018)
  14. ↑ (en) Jordan Robertson, « Millions of Android Devices Vulnerable to Heartbleed Bug », sur Bloomberg, 12 avril 2014 (consulté le 13 avril 2014).
  15. ↑ (en) Nick Sullivan, « Answering the Critical Question: Can You Get Private SSL Keys Using Heartbleed? », sur CloudFlare, 11 avril 2014 (consulté le 12 avril 2014).
  16. ↑ (en) « The Heartbleed Challenge »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), sur CloudFlare.
  17. ↑ (en) Michael Riley, « NSA Said to Exploit Heartbleed Bug for Intelligence for Years », sur Bloomberg, 12 avril 2014 (consulté le 12 avril 2014).
  18. ↑ (en) ODNI Public Affairs Office, « IC on the Record », sur Office of the Director of National Intelligence, Tumblr, 11 avril 2014 (consulté le 12 avril 2014).
  19. ↑ « Heartbleed : attendez-vous à des lenteurs sur Internet », sur Le Figaro, 16 avril 2014 (consulté le 16 avril 2014).
  20. ↑ « Heartbleed FAQ: Akamai Systems Patched », Akamai Technologies,‎ 8 avril 2014 (lire en ligne).
  21. ↑ « AWS Services Updated to Address OpenSSL Vulnerability », Amazon Web Services,‎ 8 avril 2014 (lire en ligne).
  22. ↑ « Dear readers, please change your Ars account passwords ASAP », Ars Technica,‎ 8 avril 2014 (lire en ligne).
  23. ↑ « All Heartbleed upgrades are now complete », BitBucket Blog,‎ 9 avril 2014 (lire en ligne).
  24. ↑ « Keeping Your BrandVerity Account Safe from the Heartbleed Bug », BrandVerity Blog,‎ 9 avril 2014 (lire en ligne).
  25. ↑ « Twitter / freenodestaff: we've had to restart a bunch... », 8 avril 2014.
  26. ↑ « Security: Heartbleed vulnerability », GitHub,‎ 8 avril 2014 (lire en ligne).
  27. ↑ « IFTTT Says It Is 'No Longer Vulnerable' To Heartbleed », LifeHacker,‎ 8 avril 2014 (lire en ligne).
  28. ↑ « Heartbleed bug and the Archive | Internet Archive Blogs », Blog.archive.org, 9 avril 2014 (consulté le 14 avril 2014).
  29. ↑ « Twitter / KrisJelbring: If you logged in to any of », Twitter.com, 8 avril 2014 (consulté le 14 avril 2014).
  30. ↑ Leo Kelion, « BBC News - Heartbleed hacks hit Mumsnet and Canada's tax agency », BBC News, 14 avril 2014.
  31. ↑ (en) « The widespread OpenSSL ‘Heartbleed’ bug is patched in PeerJ », PeerJ,‎ 9 avril 2014 (lire en ligne).
  32. ↑ « Was Pinterest impacted by the Heartbleed issue? », Help Center, Pinterest (consulté le 20 avril 2014).
  33. ↑ « Heartbleed Defeated »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le 13 avril 2014).
  34. ↑ Staff, « We recommend that you change your reddit password », Reddit, 14 avril 2014 (consulté le 14 avril 2014).
  35. ↑ « IMPORTANT ANNOUNCEMENTS FROM THE MAKERS OF CHILI » (consulté le 13 avril 2014).
  36. ↑ Brendan Codey, « Security Update: We’re going to sign out everyone today, here’s why », SoundCloud,‎ 9 avril 2014 (lire en ligne).
  37. ↑ "ctsai", « SourceForge response to Heartbleed », SourceForge,‎ 10 avril 2014 (lire en ligne).
  38. ↑ « Heartbleed », SparkFun,‎ 9 avril 2014 (lire en ligne).
  39. ↑ « Heartbleed », Stripe (company),‎ 9 avril 2014 (lire en ligne, consulté le 10 avril 2014).
  40. ↑ « Tumblr Staff-Urgent security update », 8 avril 2014 (consulté le 9 avril 2014).
  41. ↑ Alex Hern, « Heartbleed: don't rush to update passwords, security experts warn », The Guardian,‎ 9 avril 2014 (lire en ligne).
  42. ↑ Greg Grossmeier, « Wikimedia's response to the "Heartbleed" security vulnerability », Wikimedia Foundation blog, Wikimedia Foundation, 10 avril 2014 (consulté le 10 avril 2014).
  43. ↑ « Wunderlist & the Heartbleed OpenSSL Vulnerability », 10 avril 2014.
  44. ↑ (en) IPCop, « IPCop 2.1.4 is released », SourceForge electronic mailing lists, 8 avril 2014 (consulté le 11 avril 2014).
  45. ↑ (en) italovignoli, « LibreOffice 4.2.3 is now available for download » [archive du 12 avril 2014], sur The Document Foundation, 10 avril 2014 (consulté le 11 avril 2014).
  46. ↑ « LogMeIn and OpenSSL », LogMeIn,‎ 9 avril 2014 (lire en ligne, consulté le 25 avril 2014).
  47. ↑ « HP Servers Communication: OpenSSL "HeartBleed" Vulnerability »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), 18 avril 2014.
  48. ↑ « McAfee Security Bulletin – OpenSSL Heartbleed vulnerability patched in McAfee products », sur McAfee KnowledgeBase, McAfee, 17 avril 2014.
  49. ↑ « Response to OpenSSL security issue CVE-2014-0160/CVE-2014-0346 a.k.a: "Heartbleed" », VMware, Inc (consulté le 17 avril 2014).
  50. ↑ Paul Younger, « PC game services affected by Heartbleed and actions you need to take »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), IncGamers, 11 avril 2014.
  51. ↑ (en) « Heartbleed: Android 4.1.1 Jelly Bean could be seriously affected », BGR Media, 16 avril 2014.
  52. ↑ Alexis Kleinman, « The Heartbleed Bug Goes Even Deeper Than We Realized – Here's What You Should Do », The Huffington Post,‎ 11 avril 2014 (lire en ligne).
  53. ↑ a et b (en) Danny Yadron, « Heartbleed Bug Found in Cisco Routers, Juniper Gear »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), Dow Jones & Company, Inc, 10 avril 2014.
  54. ↑ (en) « Cisco Security Advisory: OpenSSL Heartbeat Extension Vulnerability in Multiple Cisco Products »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), Cisco, 9 avril 2014.
  55. ↑ (en) « 2014-04 Out of Cycle Security Bulletin: Multiple products affected by OpenSSL "Heartbleed" issue (CVE-2014-0160) », Juniper Networks, 14 avril 2014.
  56. ↑ (en) « Heartbleed Bug Issue », Western Digital,‎ 10 avril 2014 (lire en ligne).

Annexes

[modifier | modifier le code]

Sur les autres projets Wikimedia :

  • Heartbleed, sur Wikinews

Articles connexes

[modifier | modifier le code]
  • Trace numérique
  • Vie privée et informatique

Liens externes

[modifier | modifier le code]
  • Site d'information en français (2020)
v · m
Hacking dans les années 2010
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
  • AnonGhost
  • Anonymous (événements associés)
  • Armée électronique syrienne
  • Bureau 121
  • Dark Basin
  • Derp
  • Equation Group
  • GNAA (simple)
  • Goatse Security
  • Hacking Team
  • LulzRaft
  • LulzSec
  • NullCrew (en)
  • OurMine
  • RedHack
  • TeaMp0isoN (en)
  • Tailored Access Operations
  • UGNazi
  • Unité 61398
  • The Shadow Brokers
Hackers individuels
  • Donncha O'Cearbhaill
  • Jeremy Hammond
  • George Hotz
  • Guccifer
  • « Sabu » Hector Monsegur (en)
  • Topiary (en)
  • The Jester
  • weev
  • Jan Krissler (Starbug)
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • FREAK (2015)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
  • Babar
  • Careto / The Mask (en)
  • CryptoLocker
  • Dexter
  • Duqu
  • FinFisher
  • Flame
  • Jigsaw
  • Gameover ZeuS (en)
  • Mahdi
  • Metulji botnet (en)
  • NSA ANT catalog (en)
  • R2D2 (trojan)
  • Regin
  • Shamoon (en)
  • Stars virus
  • Stuxnet
  • TeslaCrypt
  • Petya
  • Triton
  • VPNFilter
  • Wirelurker
  • icône décorative Portail de la cryptologie
  • icône décorative Portail de la sécurité de l’information
  • icône décorative Portail de la sécurité des systèmes d'information
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Heartbleed&oldid=229255979 ».
Catégories :
  • Exploit (informatique)
  • Bug
Catégories cachées :
  • Article contenant un lien mort
  • Page utilisant une présentation en colonnes avec un nombre fixe de colonnes
  • Article à citation nécessaire
  • Article contenant un appel à traduction en anglais
  • Article contenant un appel à traduction en anglais simplifié
  • Portail:Cryptologie/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés
  • Portail:Sécurité informatique/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id