Keysight dévoile une vulnérabilité TLS exploitée pour contourner les défenses réseau
L’équipe Application and Threat Intelligence (ATI) de Keysight Technologies a révélé une faille inédite dans le protocole TLS (Transport Layer Security), permettant la création de canaux de communication cachés capables d’échapper aux systèmes de sécurité traditionnels. Cette technique repose sur une réorganisation légitime des paramètres TLS Client Hello, sans injection de code malveillant, rendant la détection par les pare-feu et les systèmes de prévention des intrusions (IPS) extrêmement difficile.
Ce canal secret peut être utilisé pour exfiltrer des données ou établir des communications de commandement et de contrôle (C2), tout en restant invisible pour la majorité des outils de sécurité. Cette découverte souligne les risques liés à la flexibilité des protocoles de chiffrement, même lorsqu’ils sont conformes aux standards.
« Cette faille change la donne », affirme Ram Periakaruppan, vice-président de Keysight. « Elle permet aux défenseurs de tester leurs systèmes face à des menaces jusqu’ici inconnues. »
Keysight a intégré cette vulnérabilité dans sa dernière mise à jour ATI, permettant aux entreprises de :
- Simuler l’exploit TLS en environnement contrôlé
- Tester la capacité de leurs défenses à le détecter
- Évaluer l’impact des mesures d’atténuation sur les performances réseau
Grâce à ses mises à jour bihebdomadaires et à une base de données de plus de 10 400 attaques, Keysight offre une plateforme de test complète, incluant :
- Des simulations réalistes de menaces
- Des tests de performance jusqu’à 12 Tbit/s
- Une personnalisation avancée des scénarios d’attaque
Cette avancée renforce la capacité des organisations à anticiper les menaces furtives, en particulier celles exploitant des protocoles de chiffrement comme TLS.
Si vous avez apprécié cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à :
ECI sur Google News
