Les menaces cookies !

  1. Qu'est-ce qu'un cookie ?
    La page http://www.microsoft.com/info/cookies.mspx vous présente un aperçu de ce que sont les cookies : de tout petits fichiers texte disposés sur les disques durs par un serveur Web. Ils constituent à la base vos cartes d'identification, et ne peuvent pas être exécutés comme un programme, ni propager de virus. Ils sont votre propriété exclusive et ne peuvent être lus que par le serveur qui vous les a remis. Ainsi, un service de webmail (tel que Yahoo!, MSN ou autre) utilise des cookies pour identifier les utilisateurs (c'est sur la base des cookies que fonctionne la fameuse option « Se souvenir de moi »). Pour plus d'informations sur ce que peuvent faire les cookies et comment accepter/refuser l'envoi et la réception de cookies, reportez-vous au site susmentionné.
     
  2. En quoi un cookie constitue-t-il une menace pour un ordinateur ?
    En lui-même, un cookie ne peut en rien nuire à un ordinateur, car il ne contient pas et ne peut contenir aucun code (le cookie ne peut donc effectuer aucune action de lui-même). Toutefois, un cookie peut contribuer à ce que des actions malveillantes interviennent sur le système sur lequel il est hébergé. Plus grave encore, étant de simples fichiers texte, ils sont vulnérables, ce qui signifie qu'ils peuvent être « récoltés » par d'autres applications.
     
  3. Pourquoi est-il nécessaire d'analyser les cookies ?
    Comme mentionné précédemment, les cookies à eux seuls ne sont en rien nuisibles à un ordinateur. Toutefois, ils peuvent contenir certaines informations pouvant mener un éventuel pirate jusqu'à l'ordinateur hébergeant le cookie. Par exemple : supposons qu'un pirate diffuse un Cheval de Troie dans l'espoir de contrôler plusieurs ordinateurs. La portée de ce Cheval de Troie est d'ouvrir une porte dérobée (en clair ouvrir un port de l'ordinateur), modifier la page d'accueil du navigateur Web et insérer un cookie « malveillant » dans la zone des cookies du navigateur. Lorsque l'utilisateur, qui ne se doute de rien, lance son navigateur, celui-ci se connecte automatiquement à la nouvelle page d'accueil (en l'occurrence le site Web du pirate). Une fois ceci fait, le contenu du cookie malveillant est lu et le pirate se trouve informé du fait que l'ordinateur est infecté. Sachant cela, c'est pour lui un jeu d'enfant de prendre le contrôle de l'ordinateur en utilisant un exploit, ou tout simplement le port ouvert.
    Admettons que l'utilisateur prenne connaissance de l'infection et qu'il ait réussi à supprimer de son ordinateur le Cheval de Troie ainsi que la porte dérobée. Malgré cela, le cookie reste lui présent sur l'ordinateur, il peut donc à nouveau fournir des informations au pirate si l'utilisateur accède malencontreusement au site Web du pirate. L'ordinateur se trouve alors de nouveau exposé à une attaque potentielle.
    Comme expliqué dans le scénario ci-dessus, le cookie est utilisé pour fournir des informations à propos d'un ordinateur, mais il n'est pas responsable de l'attaque en elle-même.
     
  4. Autre type d'attaques malveillantes utilisant les cookies
    Un cas similaire illustre le fait que les cookies sont vulnérables aux attaques de tierces personnes. Dernièrement, les analystes de virus ont découvert des exploits (sous Internet Explorer, Mozilla Firefox, JavaScript) qui permettent à un pirate de collecter des informations (par exemple, les informations de connexion utilisées par le client pour accéder à différents serveurs) à partir des cookies, en utilisant soit d'autres cookies, soit le logiciel espion.
     
  5. Conclusion
    Lorsque l'on aborde le thème des cookies, il est important de savoir comment protéger les cookies contre d'autres cookies ou des applications, ou comment protéger un ordinateur contre attaques menées via des cookies. Étant donné que les cookies sont nécessaires à la navigation sur Internet, ou que le trafic de cookies est invisible pour l'utilisateur de l'ordinateur, un module « Contrôle des cookies » s'avère nécessaire pour venir en aide à l'utilisateur. Bitdefender Internet Security détecte les attaques virales et celles des logiciels espions en se basant sur le principe des signatures. Cette fonctionnalité est intégrée dans la configuration par défaut du produit, de sorte que les clients n'aient pas à paramétrer plus avant leur protection.

Evaluez cet article :

Envoyer