Webbplatser

En Seattle-datakonsulent säger att han har utvecklat ett nytt sätt att utnyttja en nyligen avslagen bugg i SSL-protokollet, som används för att säkra kommunikation på Internet. Anfallet, medan det är svårt att utföra, kan ge attacker en mycket kraftfull phishing-attack.

SSL/TLS handshake Protocol

SSL/TLS handshake Protocol
Anonim

Attacken utnyttjar SSL (Secure Sockets Layer) Authentication Gap bug som först avslöjades den 5 november. En av SSL-bugens upptäckare, Marsh Ray på PhoneFactor, säger att han har sett en demonstration av Heidt's attack och han är övertygad om att det kan fungera. "Han visade det för mig och det är den verkliga affären", säger Ray.

[Läs vidare: Så här tar du bort skadlig kod från din Windows-dator]

SSL-autentiseringsfelet ger angriparen ett sätt att ändra data som skickas till SSL-servern, men det finns fortfarande inget sätt att läsa informationen som kommer tillbaka. Heidt skickar data som gör att SSL-servern kan returnera ett omdirigeringsmeddelande som sedan skickar webbläsaren till en annan sida. Han använder sedan det omdirigerande meddelandet för att flytta offeret till en osäker anslutning där webbsidorna kan skrivas om av Heidts dator innan de skickas till offret. "

" "Frank har visat ett sätt att utnyttja denna blinda ordinära injektionsattack i en komplett kompromiss av kopplingen mellan webbläsaren och den säkra webbplatsen, säger Ray.

Ett konsortium av internetföretag har arbetat för att åtgärda felet sedan PhoneFactor-utvecklarna först upptäckte det för flera månader sedan. Deras arbete fick ny brådska när felet av misstag avslöts på en diskussionslista. Säkerhetsexperter har diskuterat allvaret av den senaste SSL-felet sedan det blev offentlig kunskap.

IBM-forskaren Anil Kurmus visade förra veckan hur felet kunde användas för att lura webbläsare för att skicka Twitter-meddelanden som innehöll användarlösenord.

Den senaste attacken visar att felet kan användas för att stjäla all sorts känslig information från säkra webbplatser, säger Heidt.

För att vara sårbar måste webbplatser göra något som kallas omförhandling av klienter under SSL och också ha något element på deras säkra webbsidor som kan generera ett visst 302-omdirigeringsmeddelande.

Många högprofilerade bank- och e-handelswebbplatser kommer inte att returnera 302-omdirigeringsmeddelandet på ett sätt som kan utnyttjas, men ett "stort antal" webbplatser kan attackeras, sade Heidt.

Med så många webbplatser som riskerar felet säger Heidt att han inte avser att släppa sin kod direkt.

Från offerets perspektiv är den enda märkbara förändringen under en attack att webbläsare nej lo Nger ser ut som om den är ansluten till en SSL-webbplats. Attacken liknar SSL Strip-attacken som demonstrerats av Moxie Marlinspike [cq] vid en säkerhetskonferens tidigare i år.

Leviathan Security Group har skapat ett verktyg som webbansvariga kan använda för att se om deras webbplatser är sårbara för en SSL Authentication Gap attack.

Eftersom SSL, och dess ersättningsstandard, TLS, används i ett brett spektrum av Internetteknologier, har buggen omfattande konsekvenser.

Thierry Zoller, en säkerhetskonsult med G-Sec, säger att teoretiskt sett, felet kan användas för att attackera postservrar. "En angripare kan eventuellt highjack-mail som skickas över säkrade SMTP [Simple Mail Transfer Protocol] -anslutningar, även om de är autentiserade av ett privat certifikat", sa han i en snabbmeddelandesamtal.

Zoller, som inte har sett Leviathan's kod, sa att om attacken fungerar som annonserad kommer det bara några dagar innan någon annan räknar ut hur man gör det.