/b/u/g/ on Fri, 12 May 2000 10:00:40 +0200 (CEST) |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
[nettime-fr] Le logiciel Internet Explorer de chez Microsoft met le "cookies"en "open content" |
Le logiciel Internet Explorer de chez Microsoft met le "cookies" en "open content" Peacefire a trouvé un moyen pour qu'un site Web puisse lire tous les "cookies" enregistrés par le logiciel de navigation Internet Explorer sur votre disque dur -- y compris ceux qui n'ont jamais été prévus pour être visibles par une autre page Web que celle qui l'a déposé. Une crainte de toujours de tous les paranoïaques du cookie, préoccupés du risque potentiel de transmission abusive d'informations personnelles par ces fichiers mouchards, mais que personne n'avait trouvé, jusqu'à ce jour, le moyen concret d'exploiter. Notre site de démonstration est à: http://www.peacefire.org/security/iecookies/ Ceci a des implications énormes pour n'importe quel site qui se base sur des "cookies" pour authentifier des utilisateurs ou pour enregistrer des informations sensibles. Les compte chez HotMail, le email de Yahoo, et pratiquement tous les autre service gratuits de courrier électronique, peuvent ainsi être cassés en utilisant cette méthode -- et aucun d'eux ne peut rien empêcher puisqu'il s'agit d'un bug du navigateur et non d'une imperfection des services de Webmail en question. Les "cookies" d'Amazon.com peuvent aussi être déchiffrés pour découvrir l'identité exacte d'une personne, son adresse email, et même les types de produits qu'elle a achetés chez Amazon -- le tout par le simple fait de visualiser le contenu du "cookie" dans une simple page Web. Et c'est tellement facile a réaliser que, pour la première fois, je peux immédiatement vous décrire la manoeuvre dans son intégralité dans ce communiqué de presse: il suffit tout simplement d'envoyer l'utilisateur d'Internet Explorer faire un tour à une URL de ce type: http://www.peacefire.org%2fsecurity%2fiecookies%2fshowcookie.html%3F.amazon . com qui, après avoir remplacé le code "%2f" par "/" et "%3F" par "?", se traduit en fait par: http://www.peacefire.org/security/iecookies/showcookie.html?.amazon.com Mais, sans les "slashes" dans l'URL, Internet Explorer pense que la page fait partie du domaine "amazon.com", et autorise un code JavaScript contenu dans la page Web à lire le "cookie" précédement déposé par Amazon.com, bien que la page en question soit en fait placée sur Peacefire.org. (Après cela, combiné à l'histoire récente du trou de sécurité sur HotMail, je devrait obtenir probablement un appartement une distance plus raisonnable de chez Microsoft, que l'on peut voir de ma fenêtre) -Bennett bennett@peacefire.org Peacefire.org Youth against Internet censorship "It's not a crime to be smarter than your parents" http://www.peacefire.org Note par le Paranoïd Team de l'Hacktivist News Service : - Sont concernés toutes les versions d'Internet Explorer pour Windows 95, 98 et NT. Les versions Macintosh du logiciel ne sont pas affectées. - Peacefire liste un certains nombre de sites dont les "cookies" sont bavards. Outre ceux cités dans le communiqué : MP3.com, NYTimes.com, Hollywood.com, Playboy.com. Plus d'infos sur http://peacefire.org/security/iecookies . . . . / b / u / g / bug@samizdat.net l o s t i n c y b e r s p a c e zeligConf y2k http://www.samizdat.net/zelig . . . _____________________________________________ #<nettime-fr@ada.eu.org> est une liste francophone de politique, art,culture et net, annonces et filtrage collectif de textes. #Cette liste est moderee, pas d'utilisation commerciale sans permission. #Archive: http://www.nettime.org contact: nettime@bbs.thing.net #Desabonnements http://ada.eu.org/cgi-bin/mailman/listinfo/nettime-fr #Contact humain <nettime-fr-admin@ada.eu.org>