L’article publié par gbhackers.com le 10 juillet 2025, met en lumière une nouvelle attaque de type man-in-the-middle nommée “Opossum”, capable de compromettre les communications sécurisées.
Opossum cible une large gamme de protocoles d’application couramment utilisés, tels que HTTP, FTP, POP3, SMTP, LMTP et NNTP, qui prennent en charge le TLS “implicite” sur des ports dédiés et le TLS “opportuniste” via des mécanismes de mise à niveau.
En exploitant des différences subtiles d’implémentation entre ces deux modes, un attaquant peut provoquer une désynchronisation entre le client et le serveur, compromettant ainsi les garanties d’intégrité du TLS et manipulant les données vues par le client.
Cette attaque s’appuie sur des vulnérabilités initialement mises en évidence dans l’attaque ALPACA, qui a identifié des faiblesses dans l’authentification TLS lorsque les protocoles d’application permettent de passer entre des canaux chiffrés et en clair.
Malgré les contre-mesures de l’attaque ALPACA, Opossum trouve de nouveaux points d’appui au niveau de l’application. Lorsqu’un client se connecte au port TLS implicite d’un serveur, l’attaquant intercepte et redirige la requête vers le point de terminaison TLS opportuniste du serveur, initiant une session en clair qui est ensuite mise à niveau vers TLS avec des en-têtes “Upgrade” spécialement conçus.
🔗 Source originale : https://gbhackers.com/new-opossum-attack-breaches-secure-tls/
🖴 Archive : https://web.archive.org/web/20250710120117/https://gbhackers.com/new-opossum-attack-breaches-secure-tls/