Categories: AMEAÇAS ATUAIS

O ataque Raccoon permite que os hackers quebrem a criptografia TLS ‘sob certas condições’

Uma equipe de acadêmicos divulgou hoje um ataque teórico ao protocolo criptográfico TLS que pode ser usado para descriptografar a conexão HTTPS entre usuários e servidores e ler comunicações confidenciais.

Chamado de  Raccoon , o ataque foi descrito como ” muito difícil de explorar ” e suas condições subjacentes como ” raros “.

Como funciona o ataque de guaxinim

De acordo com um artigo publicado hoje, o ataque de Raccoon é, em sua base, um  ataque de temporização , onde um terceiro malicioso mede o tempo necessário para realizar operações criptográficas conhecidas a fim de determinar partes do algoritmo.

No caso de um ataque de Raccoon, o alvo é o processo de troca de chaves Diffie-Hellman, com o objetivo de recuperar vários bytes de informação.

“No final, isso ajuda o invasor a construir um conjunto de equações e usar um solucionador para o problema do número oculto (HNP) para calcular o segredo pré-mestre original estabelecido entre o cliente e o servidor”, explicou a equipe de pesquisa.

Imagem: Merget et al.

De acordo com os pesquisadores, todos os servidores que usam a troca de chaves Diffie-Hellman na configuração de conexões TLS são vulneráveis ​​a ataques.

Este é um ataque do lado do servidor e não pode ser executado em um cliente, como navegadores. O ataque também precisa ser executado para cada conexão cliente-servidor em parte e não pode ser usado para recuperar a chave privada do servidor e descriptografar todas as conexões de uma vez.

Os servidores que usam a troca de chaves Diffie-Hellman e TLS 1.2 e abaixo são considerados vulneráveis. O DTLS  também é afetado.

TLS 1.3 é considerado seguro.

Não é um ataque prático

Mas apesar de ter a capacidade de descriptografar sessões de TLS e ler comunicações confidenciais, a equipe de pesquisa também foi a primeira a admitir que o ataque de Raccoon também foi extremamente difícil de realizar.

Para começar, o ataque requer que certas condições extremamente raras sejam atendidas.

“A vulnerabilidade é realmente difícil de explorar e depende de medições de tempo muito precisas e de uma configuração de servidor específica para ser explorada”, disseram os pesquisadores.

“[O invasor] precisa estar perto do servidor de destino para realizar medições de tempo de alta precisão. Ele precisa que a conexão da vítima use DH (E) e o servidor reutilize chaves efêmeras. E, finalmente, o invasor precisa observar a conexão original .

“Para um atacante de verdade, isso é pedir muito”, disseram os acadêmicos.

“No entanto, em comparação com o que um invasor precisaria fazer para quebrar os primitivos criptográficos modernos como o AES, o ataque não parece mais complexo.

“Mesmo assim, um invasor do mundo real provavelmente usará outros vetores de ataque mais simples e confiáveis ​​do que esse ataque”, acrescentaram os pesquisadores.

Embora o ataque tenha sido considerado difícil de explorar, alguns fornecedores fizeram a devida diligência e lançaram patches. Microsoft  (CVE-2020-1596),  Mozilla ,  OpenSSL  (CVE-2020-1968) e  F5 Networks  (CVE-2020-5929) lançaram atualizações de segurança para bloquear ataques de Raccoon.

Detalhes técnicos adicionais também estão disponíveis em um  site dedicado  e em um artigo de pesquisa intitulado ” Ataque de guaxinim: Encontrando e explorando oráculos de bits mais significativos em TLS-DH (E) ” [ PDF ].

Fonte: https://www.zdnet.com/article/raccoon-attack-allows-hackers-to-break-tls-encryption-under-certain-conditions

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

13 horas ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago