SSL/TLS handshake Protocol
Attacken utnyttjar SSL (Secure Sockets Layer) Authentication Gap bug som först avslöjades den 5 november. En av SSL-bugens upptäckare, Marsh Ray på PhoneFactor, säger att han har sett en demonstration av Heidt's attack och han är övertygad om att det kan fungera. "Han visade det för mig och det är den verkliga affären", säger Ray.
[Läs vidare: Så här tar du bort skadlig kod från din Windows-dator]
SSL-autentiseringsfelet ger angriparen ett sätt att ändra data som skickas till SSL-servern, men det finns fortfarande inget sätt att läsa informationen som kommer tillbaka. Heidt skickar data som gör att SSL-servern kan returnera ett omdirigeringsmeddelande som sedan skickar webbläsaren till en annan sida. Han använder sedan det omdirigerande meddelandet för att flytta offeret till en osäker anslutning där webbsidorna kan skrivas om av Heidts dator innan de skickas till offret. "
" "Frank har visat ett sätt att utnyttja denna blinda ordinära injektionsattack i en komplett kompromiss av kopplingen mellan webbläsaren och den säkra webbplatsen, säger Ray.Ett konsortium av internetföretag har arbetat för att åtgärda felet sedan PhoneFactor-utvecklarna först upptäckte det för flera månader sedan. Deras arbete fick ny brådska när felet av misstag avslöts på en diskussionslista. Säkerhetsexperter har diskuterat allvaret av den senaste SSL-felet sedan det blev offentlig kunskap.
IBM-forskaren Anil Kurmus visade förra veckan hur felet kunde användas för att lura webbläsare för att skicka Twitter-meddelanden som innehöll användarlösenord.
Den senaste attacken visar att felet kan användas för att stjäla all sorts känslig information från säkra webbplatser, säger Heidt.
För att vara sårbar måste webbplatser göra något som kallas omförhandling av klienter under SSL och också ha något element på deras säkra webbsidor som kan generera ett visst 302-omdirigeringsmeddelande.
Många högprofilerade bank- och e-handelswebbplatser kommer inte att returnera 302-omdirigeringsmeddelandet på ett sätt som kan utnyttjas, men ett "stort antal" webbplatser kan attackeras, sade Heidt.
Med så många webbplatser som riskerar felet säger Heidt att han inte avser att släppa sin kod direkt.
Från offerets perspektiv är den enda märkbara förändringen under en attack att webbläsare nej lo Nger ser ut som om den är ansluten till en SSL-webbplats. Attacken liknar SSL Strip-attacken som demonstrerats av Moxie Marlinspike [cq] vid en säkerhetskonferens tidigare i år.
Leviathan Security Group har skapat ett verktyg som webbansvariga kan använda för att se om deras webbplatser är sårbara för en SSL Authentication Gap attack.
Eftersom SSL, och dess ersättningsstandard, TLS, används i ett brett spektrum av Internetteknologier, har buggen omfattande konsekvenser.
Thierry Zoller, en säkerhetskonsult med G-Sec, säger att teoretiskt sett, felet kan användas för att attackera postservrar. "En angripare kan eventuellt highjack-mail som skickas över säkrade SMTP [Simple Mail Transfer Protocol] -anslutningar, även om de är autentiserade av ett privat certifikat", sa han i en snabbmeddelandesamtal.
Zoller, som inte har sett Leviathan's kod, sa att om attacken fungerar som annonserad kommer det bara några dagar innan någon annan räknar ut hur man gör det.
För att göra detta har de utnyttjat ett fel i De digitala certifikat som används av webbplatser för att bevisa att de är vem de hävdar vara. Genom att utnyttja kända brister i MD5-hash-algoritmen som används för att skapa några av dessa certifikat, kunde forskarna hacka Verisigns certifikatmyndighet RapidSSL.com och skapa falska digitala certifikat för alla webbplatser på Internet.
Hashes används att skapa ett "fingeravtryck" för ett dokument, ett nummer som är avsett att identifiera ett visst dokument och enkelt beräknas för att verifiera att dokumentet inte har ändrats under transitering. MD5-hackningsalgoritmen är dock felaktig, vilket gör det möjligt att skapa två olika dokument som har samma hashvärde. Så här kan någon skapa ett certifikat för en phishing-webbplats som har samma fingeravtryck som certifikatet för den äkta sajten.
Det finns ett gammalt ordspråk att bygga en ny dator eller uppgradera en gammal: "Använd rätt verktyg för rätt jobb." Visst kan du använda ett smör kniv för att lossa en skruv eller ett tang för att dra åt ett moderkort, men det gör inte jobbet något jämnare, och man kan satsa på att det kan göra någon skada. Att använda rätt verktyg för ett visst jobb gör jobbet enklare och det förbättrar vanligtvis den slutliga kvaliteten på den färdiga produkten.
Varje systembyggare behöver ett antal verktyg för att slutföra alla PC-byggnader eller uppgradera med effektiviteten och precisionen hos en kirurg. Några av verktygen kommer att vara uppenbara, andra mindre.
Med tiden kan du upptäcka att din Windows 8 Start-skärm kan sluta visa mycket kakel så att det ser ringa ut och svårt att hitta program genvägar. Det finns inget sätt att visa ännu mindre storlek på plattorna. Men Windows 8 erbjuder ett enkelt sätt att gruppera dessa programgenvägar, så att det blir mycket lättare att hitta dem. Om du faktiskt har många plattor på startskärmen, skulle gruppering av plattorna vara en fråga om städning till.
Gruppplattor på Windows 8 Startskärm