美国早期技术出口管制造成Freak漏洞,影响Android及Safari用户
该漏洞主要原因为被刻意削弱的出口密码套件,这种演算法是1990年代美国政府为了让NSA能够破解所有加密的外国通讯而发展的技术,安全等级较高的加密演算法则被视为战争武器而禁止出口。虽然2000年后美国逐步放松密码出口管制,但至今许多安全实作仍支援这套弱演算法,讽刺的是,美国许多政府机关,包括NSA、FBI,还有诸如IBM及赛门铁克等重量级的知名网站竟然伺服器也使用出口密码套件,
安全研究人员发现TLS/SSL安全漏洞,可让骇客发动跨站攻击以窃取使用者帐密资料,影响Android浏览器及苹果Safari用户。而这个漏洞的原因,竟然源自于美国过去对于技术的出口管制。
法国安全公司Inria及微软研究院人员合组的研究计画miTLS发现数个SSL实作中的漏洞,其中一个名为FREAK(Factoring RSA Export Keys)的漏洞可能导致Safari及Android浏览器上的伺服器模拟(server impersonation)攻击,骇客可能藉以进行XSS跨站攻击,将恶意程式码注入合法的第三方网站进一步窃取使用者资料。
Freak漏洞编号为CVE-2015-0204,根据美国国家漏洞资料库说明,存在于OpenSSL 1.0.1k版本之前的这项漏洞能使骇客的远端SSL伺服器执行RSA-to-Export_RSA降级攻击,藉由送出弱密码金钥,然后暴力破解加密防护。在流量加密遭破解后,骇客得以窃听到用户原本以为十分安全的通讯内容。
研究人员解释,这类漏洞的攻击主要针对被刻意削弱的出口密码套件(export cipher suite)。这种演算法是1990年代美国政府为了让NSA能够破解所有加密的外国通讯而发展的技术,安全等级较高的加密演算法则被视为战争武器而禁止出口。
虽然2000年后美国逐步放松密码出口管制,但研究人员指出,至今许多安全实作仍支援这套弱演算法,包括OpenSSL,研究人员并发现其他数种实作技术也不当允许出口密码套件的讯息序列。因此如果网页伺服器采用安全程度较低的出口密码套件进行协商(negotiate),只要有意攻击的骇客注入恶意封包,用户端浏览器就可能被欺骗而接受使用弱密码金钥(正常情况下不会允许此类金钥)。
由于早期出口RSA金钥长度必然小于512 bit,只要花50美元使用Amazon EC2就可在12小时内解密。讽刺的是,美国许多政府机关,包括NSA、FBI,还有诸如IBM及赛门铁克等重量级的知名网站竟然伺服器也使用出口密码套件,因此让研究人员得以分解512bit RSA金钥以进行攻击。
除了网站,使用出口密码套件的HTTPS伺服器也不乏代管JavaScript 的平台,如Facebook JavaScript SDK。在实验中,研究人员并展示如何伪造这类有漏洞的script伺服器,成功注入任意JavaScript到第三方网站,利用这类手法骇客将得以窃取用户的帐密等个人资料。
根据安全人员指出,这项漏洞存在于OpenSSL 1.0.1k以前版本、Android浏览器及苹果的Safari浏览器。最新的OpenSSL 1.02已修补这项漏洞。安全人员呼吁Android用户应改为使用Chrome,同时苹果也表示将在下周释出修补程式。(编译/林妍溱)
更正启事:原文“因此只要花50美元找些攻击工具就可在12小时内解开Amazon EC2上的加密”翻译错误,内文已更正为“只要花50美元使用Amazon EC2就可在12小时内解密”。
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/