Uma equipe de acadêmicos divulgou hoje um ataque teórico ao protocolo criptográfico TLS que pode ser usado para descriptografar a conexão HTTPS entre usuários e servidores e ler comunicações confidenciais.
Chamado de Raccoon , o ataque foi descrito como ” muito difícil de explorar ” e suas condições subjacentes como ” raros “.
De acordo com um artigo publicado hoje, o ataque de Raccoon é, em sua base, um ataque de temporização , onde um terceiro malicioso mede o tempo necessário para realizar operações criptográficas conhecidas a fim de determinar partes do algoritmo.
No caso de um ataque de Raccoon, o alvo é o processo de troca de chaves Diffie-Hellman, com o objetivo de recuperar vários bytes de informação.
“No final, isso ajuda o invasor a construir um conjunto de equações e usar um solucionador para o problema do número oculto (HNP) para calcular o segredo pré-mestre original estabelecido entre o cliente e o servidor”, explicou a equipe de pesquisa.
De acordo com os pesquisadores, todos os servidores que usam a troca de chaves Diffie-Hellman na configuração de conexões TLS são vulneráveis a ataques.
Este é um ataque do lado do servidor e não pode ser executado em um cliente, como navegadores. O ataque também precisa ser executado para cada conexão cliente-servidor em parte e não pode ser usado para recuperar a chave privada do servidor e descriptografar todas as conexões de uma vez.
Os servidores que usam a troca de chaves Diffie-Hellman e TLS 1.2 e abaixo são considerados vulneráveis. O DTLS também é afetado.
TLS 1.3 é considerado seguro.
Mas apesar de ter a capacidade de descriptografar sessões de TLS e ler comunicações confidenciais, a equipe de pesquisa também foi a primeira a admitir que o ataque de Raccoon também foi extremamente difícil de realizar.
Para começar, o ataque requer que certas condições extremamente raras sejam atendidas.
“A vulnerabilidade é realmente difícil de explorar e depende de medições de tempo muito precisas e de uma configuração de servidor específica para ser explorada”, disseram os pesquisadores.
“[O invasor] precisa estar perto do servidor de destino para realizar medições de tempo de alta precisão. Ele precisa que a conexão da vítima use DH (E) e o servidor reutilize chaves efêmeras. E, finalmente, o invasor precisa observar a conexão original .
“Para um atacante de verdade, isso é pedir muito”, disseram os acadêmicos.
“No entanto, em comparação com o que um invasor precisaria fazer para quebrar os primitivos criptográficos modernos como o AES, o ataque não parece mais complexo.
“Mesmo assim, um invasor do mundo real provavelmente usará outros vetores de ataque mais simples e confiáveis do que esse ataque”, acrescentaram os pesquisadores.
Embora o ataque tenha sido considerado difícil de explorar, alguns fornecedores fizeram a devida diligência e lançaram patches. Microsoft (CVE-2020-1596), Mozilla , OpenSSL (CVE-2020-1968) e F5 Networks (CVE-2020-5929) lançaram atualizações de segurança para bloquear ataques de Raccoon.
Detalhes técnicos adicionais também estão disponíveis em um site dedicado e em um artigo de pesquisa intitulado ” Ataque de guaxinim: Encontrando e explorando oráculos de bits mais significativos em TLS-DH (E) ” [ PDF ].
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…