Faux certificats SSL: un pirate iranien revendique l'attaque

Le pirate qui a semé la pagaille la semaine dernière dans les sécurisations des pages d'identification des webmails les plus populaires explique sa démarche. L'attaque aurait donc vengé l'Iran de Stuxnet.

Dans une lettre ouverte menaçante, le présumé "pirate de Comodo" a expliqué comment il avait pu générer de faux certificats SSL pour les pages d'identification de nombreux sites très populaires comme mail.google.com, login.live.com, mail.yahoo.com etc. Il explique avoir été en mesure de compromettre deux partenaires de Comodo, GlobalTrust.it et InstantSSL.it, - deux sites actuellement en construction. Il confirme ainsi la version de Comodo, qui avait en effet annoncé qu'"un attaquant avait obtenu le nom d'utilisateur et le mot de passe d'un partenaire de confiance de Comodo situé dans le sud de l'Europe0."

Pour compromettre le système de certification, le pirate explique avoir d'abord essayé de s'en prendre à l'algorithme de RSA, avant de trouver des vulnérabilités dans ces deux sites. "J'ai analysé le serveur web et facilement, (facile pour moi, donc difficile pour les autres) j'ai eu un accès complet."

Dans le message aussi prétentieux que menaçant qui revendique l'attaque, le signataire se dit "programmeur", "chef de projet" et "simple pirate avec l'expérience de 1 000 pirates" ainsi qu'iranien, mais il ne se dit pas en liaison avec la cyber armée iranienne. Menaçant ceux "qui ont des problèmes avec la République islamique d'Iran", il laisse par ailleurs comprendre que son acte visait à venger l'Iran de Stuxnet"créé par les Etats-Unis et Israël".