Fuite massive de clĂ©s privĂ©es : 2 622 certificats TLS encore valides selon une Ă©tude Google–GitGuardian

Source : GitGuardian (blog), en collaboration avec Google — rĂ©sultats prĂ©sentĂ©s Ă  Real World Crypto (RWC) 2026 Ă  Taipei. L’étude analyse Ă  l’échelle d’Internet l’impact rĂ©el des fuites de clĂ©s privĂ©es en reliant des clĂ©s exposĂ©es publiquement aux certificats TLS via Certificate Transparency (CT). ‱ PortĂ©e et risque 🔐: Depuis 2021, environ 1 M de clĂ©s privĂ©es uniques ont Ă©tĂ© dĂ©tectĂ©es sur GitHub et DockerHub. En s’appuyant sur l’infrastructure CT de Google, les chercheurs ont associĂ© >40 000 clĂ©s Ă  140 000 certificats TLS. Au septembre 2025, 2 622 certificats restaient valides, dont >900 protĂ©geant des Fortune 500, des Ă©tablissements de santĂ© et des agences gouvernementales. Les fuites de clĂ©s TLS permettent l’usurpation de sites, l’interception/manipulation de donnĂ©es et potentiellement la dĂ©cryption de communications passĂ©es si la PFS n’était pas gĂ©nĂ©ralisĂ©e. ...

11 mars 2026 Â· 3 min

Nintendo Switch : contournement de la vérification TLS via SKID dans ImportServerPki (corrigé en 20.2.0)

Source : billet de blog de Yannik Marchand. Contexte : analyse de l’implĂ©mentation TLS du sysmodule « ssl » de la Nintendo Switch (librairie NSS) et dĂ©couverte d’un dĂ©faut de vĂ©rification permettant l’interception de trafic 🔒. RĂ©sumĂ© technique : la vĂ©rification des certificats dans le callback SslAuthCertCb comporte un cas spĂ©cial pour les certificats importĂ©s via nn::ssl::Context::ImportServerPki. Lorsque le certificat reçu figure dans la liste « de confiance » du contexte, la signature n’est pas validĂ©e par NSS. La fonction CertificateStore::IsTrusted ne compare que le Subject Key Identifier (SKID) — une valeur contrĂŽlable par un attaquant — au lieu de vĂ©rifier la chaĂźne et la signature. En forgeant un certificat auto-signĂ© avec le mĂȘme SKID qu’un certificat importĂ©, un attaquant peut rĂ©ussir une attaque de type man-in-the-middle (MITM) et usurper un serveur. ...

31 aoĂ»t 2025 Â· 3 min

Nouvelle attaque 'Opossum' compromet les communications sécurisées

L’article publiĂ© par gbhackers.com le 10 juillet 2025, met en lumiĂšre une nouvelle attaque de type man-in-the-middle nommĂ©e “Opossum”, capable de compromettre les communications sĂ©curisĂ©es. Opossum cible une large gamme de protocoles d’application couramment utilisĂ©s, tels que HTTP, FTP, POP3, SMTP, LMTP et NNTP, qui prennent en charge le TLS “implicite” sur des ports dĂ©diĂ©s et le TLS “opportuniste” via des mĂ©canismes de mise Ă  niveau. En exploitant des diffĂ©rences subtiles d’implĂ©mentation entre ces deux modes, un attaquant peut provoquer une dĂ©synchronisation entre le client et le serveur, compromettant ainsi les garanties d’intĂ©gritĂ© du TLS et manipulant les donnĂ©es vues par le client. ...

10 juillet 2025 Â· 1 min

Faille de sécurité dans le processus de validation de domaine SSL.com

SSL.com pourrait dĂ©livrer un certificat TLS de confiance pour le nom de domaine d’une adresse e-mail du demandeur, mĂȘme si ce dernier n’a pas Ă©tabli le contrĂŽle administratif de ce domaine.

20 avril 2025 Â· 1 min
Derniùre mise à jour le: 31 Mar 2026 📝