SNIPER GIVER MANGE HJERTER!? Weapon Simulator
Sikkerhedsforskere har fundet nogle alvorlige fejl i software, der bruger SSL (Secure Sockets Layer) krypteringsprotokollen, der bruges til at sikre kommunikation på internettet.
På Black Hat-konferencen i Las Vegas i torsdag afslørede forskere en række angreb, der kunne bruges til at kompromittere sikker trafik, der bevæger sig mellem websteder og browsere.
Denne type angreb kan lade en angriber stjæle adgangskoder, kapre en online banking-session eller endda skubbe en Firefox-browser opdatering, der indeholdt ondsindet kode, sagde forskerne.
[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]Problemerne ligger i den måde, som mange browsere har implementeret SSL, og også i X.509-nøgleinfrastruktursystemet, der bruges til at styre de digitale certifikater, der anvendes af SSL for at afgøre, hvorvidt et websted er troværdigt.
En sikkerhedsforsker kalder sig selv Moxie Marlinspike viste en måde at aflytte SSL-trafik ved hjælp af det, han kalder et nulstillingsattest. For at gøre sit angreb arbejde, skal Marlinspike først få sin software på et lokalt netværk. Når den er installeret, sporer den SSL-trafik og præsenterer sit nulopsvarscertifikat for at aflytte kommunikation mellem klienten og serveren. Denne type man-i-midten-angreb er uopdagelig, sagde han.
Marlinspikes angreb er bemærkelsesværdigt ligner et andet almindeligt angreb, der kaldes et SQL-indsprøjtningsangreb, som sender specielt udformede data til programmet i håb om at lure det ind i gør noget, det normalt ikke skal gøre. Han fandt ud af, at hvis han oprettede certifikater for sit eget internetdomæne, der indeholdt null karakterer - ofte repræsenteret med en 0 - ville nogle programmer fejlfortolke certifikaterne.
Det er fordi nogle programmer stopper med at læse tekst, når de ser et null-tegn. Så et certifikat udstedt til www.paypal.com 0.thoughtcrime.org kan læses som tilhørende www.paypal.com.
Problemet er udbredt, sagde Marlinspike, der berører Internet Explorer, VPN (virtual private network) software, e-mail-klienter og instant messaging-software og Firefox version 3.
For at gøre sagen værre, rapporterede forskere Dan Kaminsky og Len Sassaman, at de havde opdaget, at et stort antal webprogrammer er afhængige af certifikater udstedt ved hjælp af en forældet kryptografisk teknologi kaldet MD2, som længe har været betragtet som usikker. MD2 er faktisk ikke blevet revnet, men det kan blive ødelagt inden for få måneder af en bestemt angriber, sagde Kaminsky.
MD2-algoritmen blev brugt for 13 år siden af VeriSign til selvskilt "et af kernerotcertifikaterne i hver browser på planeten ", sagde Kaminsky.
VeriSign stoppede underskrivelsen af certifikater ved hjælp af MD2 i maj, sagde Tim Callan, vicepræsident for produktmarkedsføring på VeriSign.
Men" stort antal websteder bruger denne rod, så Vi kan ikke rent faktisk dræbe det, eller vi vil bryde internettet, "siger Kaminsky.
Softwareproducenter kan dog fortælle deres produkter ikke at have tillid til MD2-certifikater; De kan også programmere deres produkter for ikke at være sårbare over for nulstillingsangreb. Til dato er Firefox 3.5 den eneste browser, der har patcheret nulstillingsproblemet, siger forskerne.
Dette er anden gang i det sidste halvår, at SSL er kommet under kontrol. I sidste år fandt forskere en måde at oprette en skurknemlig autorisationsmyndighed til, som igen kunne udstede falske SSL-certifikater, der kunne tillades af enhver browser.
Kaminsky og Sassaman siger, at der er mange problemer i den måde, SSL-certifikater er udstedt, der gør dem usikre. Alle forskerne var enige om, at x.509-systemet, der bruges til at administrere certifikater til SSL, er forældet og skal rettes.
Adobe Reader, IE 7 huller under angreb
Plus: Læs om nye fejl i Firefox, RealPlayer og Visio, og deres rettelser.
Critical Zero-Day Flaw åbner huller i IE 6 og 7
Et nyopdaget sikkerhedshul i IE 6 og 7 muliggør angreb mod en browser.
Oracle's Java-patch indeholder nye huller, forskere advarer
Forskere fra Security Explorations hævder at have fundet to nye sårbarheder i Java 7 Update 11, der kan være udnyttes til at omgå softwarens sikkerhedssandkasse og udføre vilkårlig kode på computere.