Vulnérabilité de Second Life ? Attention à vos comptes !

Une sérieuse faille de Second Life aurait été découverte par le groupe GNUCITIZEN.
Il s’agirait d’une attaque malicieuse de hackers destinée, bien évidemment, à vider les comptes des résidents.
Selon GNUCITIZEN, une simple routine/code suffirait à compromettre les mots de passe des utilisateurs et cette menace, classée par les auteurs de l’article « high risk », devrait être prise au sérieux par les résidents.

gnucitizen.jpg

Toujours selon GNUCITIZEN, il suffit aux utilisateurs de ne pas employer l’option de mémorisation du mot de passe sur la page d’accueil de Second Life ou encore de ne pas utiliser Internet Explorer pour accéder au net.
L’utilisation d’un autre moteur de recherche, style Firefox, constituerait une autre protection contre ce piratage.
Pour les fervents de technique, des informations détaillées peuvent être obtenues sur le site de GNUCITIZEN.

NDLR: Bonca, notre spécialiste sécurité m’a un peu expliqué le système qu’il a analysé. Pour faire simple, des sites web peuvent intègrer une iframe cachée qui lance une requête web via le protocole secondlife:// et qui au passage récupère dans les logs du serveur vos nom et prénom d’avatar, ainsi que le password crypté en MD5. Cela permet donc aux hackers de récupérer vos informations de connexion, reste que les mot de passe est crypté en MD5 donc très difficilement décryptable. C’est donc bien une faille de sécurité mais la protection crypté du mot de passe reste une protection relativement fiable. Nous vous tiendrons au courant de l’évolution, en attendant, pensez à changer vos mot de passe fréquemment.

5 commentaires pour Vulnérabilité de Second Life ? Attention à vos comptes !

  1. Simil Miles dit :

    J’ai lu les détails et fait quelques testes.
    L’iframe est utilisée pour lancer le client dès l’ouverture de la page, sans autre interaction nécessaire. L’iframe contient en fait une URL qui va commander au client de se connecter à une autre URL à laquelle le client va envoyer le nom de l’avatar et son mot de passe crypté.
    Malheureusement le mot de passe en clair n’est nécessaire que pour l’accès aux services tels secondlife.com mais pas à la grille qui peut se contenter du mot de passe crypter !
    D’autre par Firefox permet aussi de réaliser le même exploit, pas seulement Internet Explorer.
    La seule bonne nouvelle est que le client Mac n’est pour l’instant pas rendu vulnérable.

    Conclusion, augmentez la sécurité de votre mot de passe, changez le régulièrement et vérifiez vos transaction jusqu’à ce que Linden Lab fasse des corrections.
    Si vous avez beaucoup de L$ et êtes donc une cible potentiel je vous conseil de faire un virement immédiatement.
    Enfin si votre client se lance pendant que vous surfez alors que vous n’avez pas cliqué une SLURL, empressez vous de le fermer et signaler la page web à LL.

  2. karro Lean dit :

    Plutôt inquiétant comme procédé… notamment pour ceux qui ne connaissent pas grand chose niveau informatique (même si je n’ai pas grand chose à perdre)… mais bon, pour le principe et pour l’éthique…

  3. […] karro Lean on Vulnérabilité de Second Life…Asbrink on Guide de démarrage dans Secon…Simil Miles on Vulnérabilité de Second […]

  4. DrHax dit :

    Ah! c’est ca, je me demandais pourquoi a chaque nouvelle connection je devais reintroduire mon mot de passe, et oui je suis d’accord avec le fait d’utiliser des mots de passe plus longs surtout si vous etes marchant, d’un autre cote moi je les attend ces petits malins, impossible de faire une chose pareil sur mon system, evidement ce n’est pas le cas de tout les utilisateurs de PC….merci pour cette importante nouvelle…worth a look!

  5. cathy peron dit :

    l’info est inquiètante !!!!!!!!! je vais donc suivre vos conseils , et prévenir autour de moi.

%d blogueurs aiment cette page :