eBay menacé par le troisième homme

Quand la techno singe involontairement la politique

Mardi 6 mars 2007, 16h48

Depuis quelques jours, des utilisateurs d’eBay a commencé à être l’objet d’un détournement jusqu’ici peu répandu : l’attaque au proxy piégé. Alors que les attaques dites de “phishing”, très à la mode en ce moment, consistent à extorquer des informations confidentielles grâce à un faux site web, le procédé ici met la victime en relation avec le site authentique, mais en jouant les intermédiaires invisibles et indiscrets. L’utilisateur se connecte bel et bien au site qu’il souhaite consulter mais les informations qu’il saisit peuvent être interceptées et enregistrées.

Le procédé n’est pas nouveau et n’a pas attendu l’internet 2.0 pour exister : un bidouilleur suffisamment au courant de comment fonctionne un réseau IP peut sans trop de difficulté mettre en place ce qu’il faut pour espionner des échanges entre deux machines, à partir du moment où il a physiquement accès à l’une des deux ou, à défaut, au réseau local de l’une d’elles. La partie virale de l’attaque consiste seulement en un programme qui va se diffuser vers de nouvelles machines puis rediriger les requêtes correspondant à eBay vers celle du proxy ainsi piégé.

Le jargon a même consacré une appellation particulière pour ce type de piratage : le “man in the middle”. Littéralement traduit, ça donne “l’homme au milieu”, mais les professionnels francophones préfèrent parler de “troisième homme”. Et le détail ultime, c’est que l’avatar qui nous intéresse aujourd’hui, dédié à eBay, porte le nom de… “Bayrob” ! Comme quoi, même en informatique, un homme du centre peut jouer au troisième homme pour semer le désordre dans une machine qui avait pourtant l’air si bien huilée !

Un commentaire pour “eBay menacé par le troisième homme”

  1. trotter France dit :

    “à partir du moment où il a physiquement accès à l’une des deux ou, à défaut, au réseau local de l’une d’elles. ”

    Pourquoi ? Il suffit de transformer son pc en serveur, de donner son adresse au client, puis de faire transferer les requetes du client sur notre serveur au vrai site, et de lui renvoyer la réponse du site, etc.

    >> Ce n’est pas vraiment une attaque de type “man in the middle”, cette dernière supposant qu’on détourne le flux de données sans que ni émetteur ni récepteur ne s’en rende compte. Je pensais plus particulièrement à des techniques d’usurpation d’adresses physique (MAC spoofing) ou logiques (IP spoofing).

    ***

    Content de te relire (en ayant vu ton pseudo sur le blog d’asp, puis en suivant le lien dans ta maison page).
    C
    >> Content de voir que le blog du Grand Asp Explorer m’envoit du monde sans le vouloir ;)

Laisser un commentaire

Vous devez être connecté pour publier un commentaire.