Une attaque d'écoute, également connue sous le nom d'attaque de reniflement ou d'espionnage, est une incursion où quelqu'un essaie de voler des informations que des ordinateurs, des smartphones ou d'autres appareils transmettent sur un réseau. Une attaque d'écoute profite des communications réseau non sécurisées pour accéder aux données envoyées et reçues. Les attaques d'écoute clandestine sont difficiles à détecter car elles n'entraînent pas un fonctionnement anormal des transmissions réseau.
Éliminer les attaques d'écoute clandestine
Les attaques d'écoute clandestine impliquent une connexion affaiblie entre le client et le serveur qui permet à l'attaquant de s'envoyer du trafic réseau. Les attaquants peuvent installer un logiciel de surveillance réseau (un renifleur) sur un ordinateur ou un serveur pour effectuer une attaque d'écoute et intercepter les données pendant la transmission. Tout appareil dans le réseau entre l'appareil émetteur et l'appareil récepteur est un point de faiblesse, tout comme les appareils initiaux et terminaux eux-mêmes. Savoir quels appareils sont connectés à un réseau et quels logiciels sont installés sur ces appareils est un moyen de se protéger contre les attaques d'écoute clandestine. L'utilisation de pare-feu personnels, d'un logiciel antivirus mis à jour et de réseaux privés virtuels (VPN) - et d'éviter les réseaux publics, en particulier pour les transactions sensibles - peut également aider à prévenir les attaques d'écoute clandestine.
Les réseaux Wi-Fi publics sont une cible facile pour les attaques d'écoute clandestine. Toute personne disposant du mot de passe facilement disponible peut rejoindre le réseau et utiliser un logiciel gratuit pour surveiller l'activité du réseau et voler les informations de connexion et les données précieuses que les utilisateurs transmettent sur le réseau. C'est une façon dont les gens piratent leurs comptes Facebook et e-mail.
Les utilisateurs peuvent parfois limiter leur exposition à de telles attaques en s'assurant que leurs téléphones exécutent la version la plus récente du système d'exploitation. Cependant, parfois, les utilisateurs n'ont pas accès à la dernière version du logiciel car le fournisseur du téléphone ne la rend pas disponible immédiatement.
Exemples d'attaques d'écoute clandestine
En mai 2011, la plupart des smartphones Android étaient vulnérables à une attaque d'écoute clandestine impliquant des jetons d'authentification envoyés sur des réseaux Wi-Fi non chiffrés. Les écouteurs qui utilisent un programme de reniflement appelé Wireshark peuvent afficher, voler, modifier et supprimer les données d'agenda privées, les données de contact et les données de Picasa Album Web de cette façon. L'attaquant pourrait modifier les données de contact d'une victime pour inciter les contacts de la victime à envoyer des données sensibles à l'attaquant.
HTTP ne doit pas être utilisé pour transmettre des informations sensibles telles que des mots de passe ou des numéros de carte de crédit car il n'est pas crypté et est donc vulnérable aux attaques; Le cryptage HTTPS ou SSH (shell sécurisé) doit être utilisé à la place pour offrir une mesure de protection contre les attaques d'écoute clandestine. Cependant, les attaquants peuvent toujours être en mesure de décrypter les communications cryptées pour accéder à des informations confidentielles. En avril 2015, au moins 25 000 applications iOS étaient vulnérables aux attaques d'écoute clandestine en raison d'un bogue dans une bibliothèque de code open source appelée AFNetworking qui pouvait supprimer le cryptage HTTPS. L'attaquant n'avait besoin que d'un certificat valide pour écouter ou modifier une session SSL (couche de socket sécurisée) chiffrée impliquant l'une des applications concernées.
