Categories: AMEAÇAS ATUAIS

O ataque Raccoon permite que os hackers quebrem a criptografia TLS ‘sob certas condições’

Uma equipe de acadêmicos divulgou hoje um ataque teórico ao protocolo criptográfico TLS que pode ser usado para descriptografar a conexão HTTPS entre usuários e servidores e ler comunicações confidenciais.

Chamado de  Raccoon , o ataque foi descrito como ” muito difícil de explorar ” e suas condições subjacentes como ” raros “.

Como funciona o ataque de guaxinim

De acordo com um artigo publicado hoje, o ataque de Raccoon é, em sua base, um  ataque de temporização , onde um terceiro malicioso mede o tempo necessário para realizar operações criptográficas conhecidas a fim de determinar partes do algoritmo.

No caso de um ataque de Raccoon, o alvo é o processo de troca de chaves Diffie-Hellman, com o objetivo de recuperar vários bytes de informação.

“No final, isso ajuda o invasor a construir um conjunto de equações e usar um solucionador para o problema do número oculto (HNP) para calcular o segredo pré-mestre original estabelecido entre o cliente e o servidor”, explicou a equipe de pesquisa.

Imagem: Merget et al.

De acordo com os pesquisadores, todos os servidores que usam a troca de chaves Diffie-Hellman na configuração de conexões TLS são vulneráveis ​​a ataques.

Este é um ataque do lado do servidor e não pode ser executado em um cliente, como navegadores. O ataque também precisa ser executado para cada conexão cliente-servidor em parte e não pode ser usado para recuperar a chave privada do servidor e descriptografar todas as conexões de uma vez.

Os servidores que usam a troca de chaves Diffie-Hellman e TLS 1.2 e abaixo são considerados vulneráveis. O DTLS  também é afetado.

TLS 1.3 é considerado seguro.

Não é um ataque prático

Mas apesar de ter a capacidade de descriptografar sessões de TLS e ler comunicações confidenciais, a equipe de pesquisa também foi a primeira a admitir que o ataque de Raccoon também foi extremamente difícil de realizar.

Para começar, o ataque requer que certas condições extremamente raras sejam atendidas.

“A vulnerabilidade é realmente difícil de explorar e depende de medições de tempo muito precisas e de uma configuração de servidor específica para ser explorada”, disseram os pesquisadores.

“[O invasor] precisa estar perto do servidor de destino para realizar medições de tempo de alta precisão. Ele precisa que a conexão da vítima use DH (E) e o servidor reutilize chaves efêmeras. E, finalmente, o invasor precisa observar a conexão original .

“Para um atacante de verdade, isso é pedir muito”, disseram os acadêmicos.

“No entanto, em comparação com o que um invasor precisaria fazer para quebrar os primitivos criptográficos modernos como o AES, o ataque não parece mais complexo.

“Mesmo assim, um invasor do mundo real provavelmente usará outros vetores de ataque mais simples e confiáveis ​​do que esse ataque”, acrescentaram os pesquisadores.

Embora o ataque tenha sido considerado difícil de explorar, alguns fornecedores fizeram a devida diligência e lançaram patches. Microsoft  (CVE-2020-1596),  Mozilla ,  OpenSSL  (CVE-2020-1968) e  F5 Networks  (CVE-2020-5929) lançaram atualizações de segurança para bloquear ataques de Raccoon.

Detalhes técnicos adicionais também estão disponíveis em um  site dedicado  e em um artigo de pesquisa intitulado ” Ataque de guaxinim: Encontrando e explorando oráculos de bits mais significativos em TLS-DH (E) ” [ PDF ].

Fonte: https://www.zdnet.com/article/raccoon-attack-allows-hackers-to-break-tls-encryption-under-certain-conditions

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

2 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

2 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

4 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago