Crédits : Unsplash

Les cookies, la nouvelle arme des hackers

Les pirates informatiques ont trouvé une nouvelle technique pour vaincre l’authentification à plusieurs facteurs.

L’authentification multi-facteurs (MFA), ou authentification forte, est un processus de sécurité. Comme son nom l’indique, ce processus nécessite deux ou plusieurs facteurs de vérification pour prouver l’identité d’un utilisateur. En clair, cela consiste à identifier un utilisateur en ligne lui faisant présenter au moins deux éléments de preuve, chacun entrant dans une catégorie spécifique de facteurs.

Par exemple, lorsque l’on vous demande d’entrer un code secret envoyé par SMS suite à la saisie de votre mot de passe sur un site lors d’une connexion. Mais, malheureusement, ce processus d’authentification n’est pas invincible. Les pirates lui ont trouvé une nouvelle faille : les cookies, associés aux informations d’identification.

Les cookies, nouvelle cible des hackers

Selon Sophos, le vol de cookies fait partie des dernières tendances en matière de cybercriminalité. Les pirates les utilisent pour contourner les informations d’identification et accéder aux bases de données privées.

Un cookie est un petit fichier texte, enregistré dans le navigateur web par un site pendant une visite. Il constitue une mine d’or, puisqu’il contient des informations sur la navigation, censées faciliter l’utilisation ultérieure du site par le même utilisateur. Autrement dit, ces données servent à améliorer l’expérience utilisateur et permettent aux sites web de se souvenir du passage d’une personne. Ainsi, si un cybercriminel parvient à cibler ces données, il pourra tenter de se faire passer pour l’utilisateur légitime, à l’origine du cookie enregistré. Une usurpation qui lui permettra ensuite de contourner le système d’authentification à plusieurs facteurs.

Par exemple, le logiciel malveillant Emotet se spécialise dans le vol de cookies en ciblant les données du navigateur Google Chrome. Ce qui lui permet de dérober les identifiants stockés et les données des cartes de paiement, et ce, malgré l’authentification multifactorielle. “Le navigateur Chrome de Google utilise la même méthode de cryptage pour stocker à la fois les cookies d’authentification multifactorielle et les données de carte de crédit – deux cibles d’Emotet”, indique Sophos.

Autres options pour les pirates : acheter des données de cookies volées ou obtenir un accès de base à un site et inciter les visiteurs à télécharger des logiciels malveillants ou à partager des informations sensibles.

Des cookies qui survivent trop longtemps

L’étude pointe du doigt les cookies d’accès à longue durée de vie, utilisés par de nombreuses applications. En effet, certains cookies de session sont effacés à la fermeture d’un navigateur, mais sur d’autres applications, ils restent enregistrés beaucoup trop longtemps pour être en sécurité. Autrement dit, sur certaines applications, les cookies n’expirent pas assez vite pour empêcher une personne malveillante de les voler et de les exploiter. “Slack, par exemple, utilise une combinaison de cookies persistants et de cookies de session pour vérifier l’identité et l’authentification des utilisateurs”, illustre Sophos.

Deux solutions apparaissent alors : effacer tous ses cookies soi-même pour les visiteurs, ou raccourcir la durée de vie des cookies pour les navigateurs. Ce qui signifie, dans les deux cas, que les utilisateurs devront se réauthentifier à chaque visite.

_
Suivez Geeko sur Facebook, Youtube et Instagram pour ne rien rater de l'actu, des tests et bons plans.