Жертва не заметит подмены, а злоумышленник соберёт все конфиденциальные данные.
Исследователи Akamai разработали экспериментальный эксплойт ( Для просмотра ссылки Войди
Microsoft незаметно исправила ошибку Для просмотра ссылки Войди
CryptoAPI — это интерфейс программирования приложений Windows, который разработчики используют для обеспечения криптографии в своих приложениях. Одна из ролей CryptoAPI — проверка подлинности цифровых сертификатов. И именно в этой функции существует уязвимость, как сказали исследователи.
Чтобы проверить подлинность сертификата, CryptoAPI сначала проверяет, существует ли он уже в кэше сертификатов принимающего приложения. Если это так, CryptoAPI рассматривает полученный сертификат как проверенный. До исправления уязвимости CryptoAPI проверял наличие сертификата в кэше, просто сравнивая отпечатки хэшей MD5. Если отпечаток MD5 полученного сертификата совпадал с отпечатком MD5 сертификата в кэше, CryptoAPI считал полученный сертификат проверенным, даже если фактическое содержимое двух сертификатов точно не совпадало. Это открывает двери для кибератак, чтобы ввести сертификат злоумышленника.
Эксперты Akamai сначала создали 2 сертификата — один с легитимной подписью, а другой вредоносный — и подстроили их так, чтобы они оба имели одинаковые отпечатки MD5. Затем они подложили настоящий сертификат CryptoAPI (в данном случае это старая версия Chrome — v48). После того как приложение проверило сертификат и сохранило его в кэше конечного сертификата, Akamai показала, как киберпреступник может использовать Для просмотра ссылки Войди
По словам специалистов, как только отпечаток MD5 будет рассчитан, атака может быть легко проведена. То, как злоумышленник выполняет следующие две фазы атаки (обслуживание двух сертификатов), зависит от типа целевого приложения – в браузерах простой сброс соединения после первой фазы завершается, браузер немедленно пытается переподключиться. В этот момент атака переходит на вторую фазу.
- Источник новости
- www.securitylab.ru