La falsification de requête inter-sites (CSRF), également connue sous le nom de session riding, est une attaque de cybersécurité où un site web ou un email malveillant incite un utilisateur à effectuer une action indésirable sur un site différent où l'utilisateur est authentifié. L'attaque profite de la session active de l'utilisateur avec un autre site pour exécuter des commandes non autorisées, telles que le transfert de fonds ou la modification des paramètres.
Le CSRF est un type de vulnérabilité de sécurité qui permet aux attaquants d'exploiter la confiance entre le navigateur de l'utilisateur et un site web sur lequel ils sont connectés. L'attaquant trompe le navigateur de l'utilisateur pour qu'il fasse une demande à un autre site web au nom de l'utilisateur, sans que celui-ci ne le sache ou n'y consente.
Pour exécuter une attaque CSRF, l'attaquant envoie généralement un lien ou un email conçu à l'utilisateur. Lorsque l'utilisateur clique sur le lien ou interagit avec l'email, son navigateur envoie une requête au site web cible, profitant de la session active de l'utilisateur et causant au site cible d'exécuter une action au nom de l'utilisateur.
Le site ou l'email malveillant peut contenir des formulaires cachés, des images ou du code JavaScript qui déclenchent automatiquement des actions sur le site web cible. Étant donné que la requête provient du navigateur de l'utilisateur, le site web cible la considère comme légitime et exécute l'action demandée, à l'insu de l'utilisateur.
Conception de l'Attaque : L'attaquant crée un lien ou un email malveillant qui semble inoffensif ou attrayant pour l'utilisateur. Cela peut inclure des liens vers des pages de connexion factices ou des sites qui imitent des services populaires.
Interaction de l'Utilisateur : L'utilisateur clique sur le lien conçu ou interagit avec l'email malveillant. Ceci déclenche le navigateur de l'utilisateur à envoyer une requête au site web cible.
Exploitation de la Session Active : La requête envoyée par le navigateur de l'utilisateur inclut les cookies de session ou les identifiants d'authentification de l'utilisateur. Le site web cible, voyant la requête comme légitime en raison de la session active de l'utilisateur, traite la requête et exécute l'action spécifiée par l'attaquant.
Action Indésirable : Le site web cible effectue une action au nom de l'utilisateur, ce qui pourrait inclure la modification des paramètres de compte, la réalisation de transactions frauduleuses, voire la suppression de données utilisateur.
Bien que les attaques CSRF puissent être préjudiciables, plusieurs mesures préventives peuvent être prises par les utilisateurs et les administrateurs de sites web pour atténuer le risque :
Pare-feu d'Application Web : Déployer un pare-feu d'application web (WAF) peut aider à détecter et filtrer les potentielles attaques CSRF. Les WAF analysent les requêtes entrantes et peuvent bloquer les requêtes suspectes ou non autorisées.
Tokens Anti-CSRF : Les administrateurs de sites web peuvent mettre en œuvre des tokens anti-CSRF pour se protéger contre les attaques CSRF. Ces tokens sont des jetons uniques et vérifiables intégrés dans chaque requête utilisateur. Lors de la soumission d'un formulaire ou de la réalisation d'une requête, le serveur vérifie que le jeton correspond à la valeur attendue. Si le jeton est manquant ou incorrect, le serveur rejette la requête.
Déconnexion des Comptes Importants : Il est recommandé de se déconnecter ou d'utiliser des sessions de navigation séparées lors de l'accès à des comptes importants ou de la réalisation d'activités sensibles. Cela réduit le risque d'attaques CSRF car la session active de l'utilisateur n'est pas disponible pour être exploitée par des sites web malveillants.
Éducation des Utilisateurs : Promouvoir la sensibilisation et l'éducation des utilisateurs aux bonnes pratiques de cybersécurité. Les utilisateurs doivent être prudents lorsqu'ils cliquent sur des liens dans des emails, surtout si ces derniers sont inconnus ou suspects. Il est important de vérifier l'authenticité des sites web avant d'entrer des identifiants de connexion ou de réaliser des actions sensibles.
Transfert Bancaire : Un attaquant envoie un lien malveillant à un utilisateur, prétendant qu'il mène à une promotion ou à une offre spéciale. Lorsque l'utilisateur clique sur le lien, son navigateur envoie une requête au site bancaire en ligne de l'utilisateur, transférant des fonds sur le compte de l'attaquant.
Changement de Paramètres : Un attaquant trompe un utilisateur pour qu'il visite son site web malveillant. Le site inclut des formulaires cachés qui, lorsqu'ils sont soumis, modifient les paramètres de compte de l'utilisateur sur un autre site web, comme changer son adresse email ou son mot de passe.
Publication sur les Réseaux Sociaux : Un attaquant crée un site web qui publie automatiquement du contenu sur le compte de réseau social d'un utilisateur à son insu. Lorsque l'utilisateur visite le site web malveillant, son navigateur déclenche l'action de publication sur son compte de réseau social authentifié.
Détournement de Session : Le détournement de session est un autre type d'attaque où un attaquant accède de manière non autorisée à la session active d'un utilisateur. En volant les cookies de session ou l'identifiant de session, l'attaquant peut usurper l'identité de l'utilisateur et effectuer des actions en son nom.
Injection de Code Malveillant Inter-Sites (XSS) : L'injection de code malveillant inter-sites (XSS) est une attaque similaire au CSRF où des scripts malveillants sont injectés dans des pages web consultées par d'autres utilisateurs. Le XSS permet aux attaquants d'effectuer des actions au nom de la victime dans le contexte du site web vulnérable.