最近安全研究人員發(fā)現(xiàn)一種新型SSL/TLS漏洞。預(yù)計(jì)在十年內(nèi),數(shù)以百萬(wàn)計(jì)的蘋果、安卓用戶訪問HTTPS網(wǎng)站時(shí)將可能遭受中間人進(jìn)而被竊取賬號(hào)和密碼,即使這些網(wǎng)站使用了加密傳輸也無(wú)濟(jì)于事。
這個(gè)漏洞編號(hào)為CVE-2015-0204,人們將它命名為FREAK(Factoring Attack on RSA-EXPORT Keys)。黑客或情報(bào)機(jī)構(gòu)能借此強(qiáng)迫客戶端使用低版本且包含漏洞的加密方式,包括美國(guó)的出口級(jí)密鑰——512位的RSA密鑰。
FREAK漏洞是由法國(guó)國(guó)家信息與自動(dòng)化研究所(Inria)和微軟的研究人員共同發(fā)現(xiàn)的。為此,他們?cè)芯苛薕penSSL v1.01k及之前的協(xié)議版本,以及蘋果的安全傳輸機(jī)制。
90年代的暗箱操作
90年代,美國(guó)政府要求在貨物出口前,要求出口產(chǎn)品和設(shè)備進(jìn)行“暗箱操作”——必須使用弱加密的“出口級(jí)”加密方式,這種加密方式可以便于情報(bào)機(jī)構(gòu)和特殊機(jī)構(gòu)破解利用。當(dāng)時(shí)只有美國(guó)本土的產(chǎn)品才能使用更強(qiáng)壯的加密方式。
雖然后來這一“政治需求”間諜手段已被廢棄,但是多少年過去了,這種弱加密的“出口級(jí)”加密方式依然存在,于是形成了FREAK漏洞。
現(xiàn)在,F(xiàn)REAK漏洞讓黑客能夠輕松解密網(wǎng)站的私鑰和加密密碼,登錄cookie,以及其他HTTPS傳輸?shù)臋C(jī)密數(shù)據(jù)(比如賬號(hào)、密碼)。
約翰·霍普金斯大學(xué)-信息安全研究所的研究助理教授,在博客里總結(jié)了關(guān)于FREAK漏洞相關(guān)情況,并給我們展示了黑客如何借此施展中間人攻擊:
1.在客戶端發(fā)出的Hello消息中,它會(huì)請(qǐng)求標(biāo)準(zhǔn)的RSA加密 2.中間人攻擊者會(huì)改變請(qǐng)求內(nèi)容,轉(zhuǎn)而請(qǐng)求“出口級(jí)的RSA加密” 3.服務(wù)端會(huì)回饋一個(gè)512比特位的出口級(jí)的RSA密鑰,并使用自己的密鑰簽名 4.由于OpenSSL/Secure傳輸?shù)腷ug,客戶端會(huì)接受這個(gè)存在漏洞的密鑰 5.黑客通過分析RSA模量還原相應(yīng)的RSA密鑰 6.當(dāng)客戶端加密“pre-master secret”這樣的消息,并發(fā)送給服務(wù)端時(shí),黑客便可以通過獲得的RSA密鑰解密,改為“master secret” 7.從這一步起,黑客可以看見明文,然后對(duì)其內(nèi)容任意進(jìn)行修改
國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)