Recherche

GMail, la messagerie de Google, touchée par une vulnérabilité

Elle permet de compromettre la confidentialité d'e-mails sur Gmail. A l'heure où la Silicon Valley se réveille, les ingénieurs du géant américain sont sur le pied de guerre. Il aura fallu à peine une heure aux équipes techniques de Google pour corriger la faille

Publié par le | Mis à jour le
Lecture
3 min
  • Imprimer
GMail, la messagerie de Google, touchée par une vulnérabilité

Le problème aurait été découvert par hasard par deux 'hackers' du groupe HBX alors qu'ils faisaient des tests d'envoi de messages automatisés vers leurs boîtes de messagerie sur Gmail. L'un d'entre eux aurait omis une erreur dans son code qui aurait révélé une faille sur le portail de messagerie de Google. Après avoir fourni les détails du problème sur son site, Michael Wally aurait posté la nouvelle sur SlashDot et n'aurait pas pris soin d'avertir les équipes du célèbre moteur de recherche :

« Nous n'avons aucune trace d'une quelconque notification de leur part », nous précise le patron de la sécurité de Google. Rien de bien méchant toutefois. La faille, dont les détails sont fournis ci-dessous, permettrait, à partir d'un e-mail dont les en-têtes ont été spécialement modifiées, d'inclure le message qui suit dans la queue du serveur de messagerie. Ce second message, n'est donc pas acheminé vers son destinataire original mais encapsulé dans les en-têtes du premier. Cette attaque, bien qu'elle soulève des problèmes évidents de confidentialité et de disponibilité de service, ne peut pas être spécifiquement destinée à un utilisateur particulier. Un ingénieur de la firme aurait pris connaissance de l'annonce alors qu'il surfait sur Slashdot et aurait pris soin de reporter le problème auprès des équipes d'ingénierie de Gmail et de sécurité de Google. Selon le chef de la sécurité, il n'aura alors fallu que peu de temps pour isoler le problème et le fixer : « Nous avons été capables d'identifier la source du problème et de soumettre une solution temporaire en un peu moins d'heure ». (*) pour Vulnerabilite.com

Détails techniques Lors de l'envoi d'un e-mail au travers du protocole SMTP, outre le corps du message lui-même, des informations supplémentaires sont véhiculées. Ces informations sont stockées dans les « en-têtes » du message et bien que la plupart des informations soient inconnues des utilisateurs elles permettent de fournir de nombreux éléments sur l'acheminement du message électronique. Quelques en-têtes sont bien connus, telles que le champ « émetteur », « destinataires » ou encore l'heure d'émission du courrier. Ces informations sont extraites par les clients de messagerie, qui prennent soin de faire abstraction de la totalité des informations transmises. Ainsi lorsqu'un client se connecte sur le service SMTP (TCP port 25) du serveur de messagerie il envoie les champs suivants : HELO Serveur # Le client se présente d'abord MAIL FROM : # L'émetteur du message RCPT TO : # Le destinataire DATA # Marque le début des données SUBJECT: Ceci est le Sujet # Le sujet du message Voici le contenu de l'email. # Le contenu du message . # Marque la fin du message Chaque champ est transmis en attente de la réponse du serveur. Ainsi une source ou une destination non valide renvoie un message d'erreur. C'est ainsi que des implémentations simples d'anti-relaying sont mises en oeuvre. Le problème soulevé par Michael Wally aurait été découvert alors qu'il tentait d'envoyer des e-mails au travers de scripts automatisés. Aussi, il aurait omis par mégarde le caractère « > » en fin de ligne de la source de l'email. Le serveur de messagerie de Gmail en attente du caractère « > » qui marque la fin du champs émetteur, encapsulerait donc le message suivant, qui lui contient un « > » en fin du champs émetteur et l'intégralité de son contenu dans les en-tête du premier message.

Livres Blancs #cloud

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page