GitHub commence à peine de sortir la tête de l’eau. Depuis le 26 mars, le site de partage américain se trouvait sous le feu d’attaques par déni de service distribué (DDoS) particulièrement violentes. Ce n’est que depuis hier que les administrateurs ont réussi à juguler l’attaque et à rétablir leurs services. Parallèlement, des chercheurs en sécurité ont mené l’enquête pour connaître l’origine et la raison de cette attaque. Leur conclusion est stupéfiante : il s’agirait en fait d’une attaque DDoS orchestrée par le gouvernement chinois pour stopper la diffusion de deux sites web dissidents : Greatfire.org et The Chinese New York Times. Ces deux sites utilisaient, en effet, GitHub pour contourner la censure chinoise. Mais le plus étonnant dans cette affaire est que l’attaque s’appuie sur des millions d’Internautes qui se sont infectés à leur insu via un Javascript malveillant qui réalisait des connexions vers GitHub en arrière-plan, ni vu ni connu.
Hour 118: Mitigation remains effective and service is stable.
— GitHub Status (@githubstatus) 31 Mars 2015
Injection de code dans les réseaux chinois
Comment est-ce possible ? L’analyse technique de la société suédoise NetreSec est particulièrement limpide à ce sujet. L’opération s’appuie en réalité sur les services Web de Baidu. Surnommée le « Google chinois », cette société propose, comme son alter ego américain, des services publicitaires ou d’analyse statistique baptisés Baidu Ads et Baidu Analytics. Ceux-ci peuvent être intégrés sur n’importe quel site web, en Chine ou ailleurs.
Lorsqu’un Internaute surfe sur un site qui utilise ces services, une requête est envoyée vers les serveurs de Baidu en Chine. Mais dans certains cas, la réponse est interceptée au niveau des réseaux chinois pour être remplacée par le code Javascript malveillant. Eh hop, l’ordinateur est transformé en PC zombies, à la solde des censeurs chinois. D’après NetreSec, « environ 1 % des requêtes vers Baidu Analytics reçoivent en réponse le Javascript malveillant ». Selon GreatFire.org, plus de 10 millions d’Internautes seraient concernés par ce diabolique stratagème, répartis dans le monde entier.
Autre détail intéressant : seuls les Internautes extérieurs à la Chine sont concernés par cette injection de code. Ce qui fait dire à la plupart des chercheurs que l’auteur de cette attaque ne peut être que le gouvernement chinois, car c’est le seul à avoir la main sur le trafic entrant et sortant. En somme, les autorités chinoises recrutent des millions de PC zombies dans le monde pour faire taire les dissidents.
Bloquer les services Baidu pour se protéger
Que peut faire un Internaute pour éviter de se retrouver dans les griffes du gouvernement chinois ? Le plus simple est encore de bloquer systématiquement les codes Javascript relatifs aux services web de Baidu, comme le suggère un utilisateur du forum Hacker News. La procédure est un peu technique. Sur Chrome, par exemple, il faut aller dans « Paramètres -> Afficher les paramètres avancés -> Confidentialité -> Paramètres de contenu… -> JavaScript -> Gérer les exceptions ». Puis ajouter « [*.]baidu.com » comme domaine à bloquer. Sur Firefox, nous conseillons d’installer l’extension Ghostery, qui permet de bloquer facilement tous les codes JavaScript dans une page (disponible également sur Chrome).
Lire aussi :
La Chine renforce la censure sur Internet en bloquant les VPN, le 30/01/2015
Source :
GreatFire.org
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.