Une vulnérabilité dans le protocole SSH peut être exploitée par un adversaire bien placé pour affaiblir la sécurité des connexions, si les conditions s’y prêtent. Dans une attaque man-in-the-middle réussie, l’adversaire peut forcer les clients SSH à utiliser des méthodes d’authentification plus faibles et à désactiver certains mécanismes de défense. Il est difficile de déterminer l’impact réaliste de la faille car cela dépend des configurations spécifiques des clients et des serveurs, de l’implémentation du protocole et d’autres variables. SSH est principalement utilisé pour se connecter à des systèmes distants afin de s’en servir ou de les administrer via une interface en ligne de commande. La technique, baptisée attaque Terrapin, est décrite dans un document technique partagé cette semaine par Fabian Bäumer, Marcus Brinkmann et Jörg Schwenk, des scientifiques informaticiens de l’université Ruhr de Bochum, en Allemagne. En octobre, après avoir découvert la vulnérabilité, ils l’ont divulguée de manière privée aux développeurs de clients et de serveurs SSH pour apporter une solution. Aujourd’hui, c’est public, avec des correctifs et des informations disponibles. Le trio a publié des scripts de démonstration de faisabilité et d’autres matériaux sur GitHub si vous êtes intéressés par les détails de bas niveau. Il existe également un outil open source qui peut être utilisé pour déterminer si votre client ou serveur SSH est vulnérable à l’attaque Terrapin. En conséquence des résultats de cette étude, des mises à jour du logiciel SSH devraient être disponibles pour les utilisateurs, et il existe des contournements en attendant. Ce n’est pas une raison de paniquer, car quelqu’un devra se placer en man-in-the-middle (MITM) sur votre connexion vulnérable plutôt que d’attaquer directement votre serveur ; c’est avant tout une attaque de rétrogradation plutôt qu’un problème de déchiffrement ou d’injection de commandes ; et il existe des moyens de vous protéger immédiatement des attaques Terrapin.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)