如果你認爲比如Facebook和PayPal之類,受到大(dà)衆追捧的流行網站就能免受上個世紀的漏洞侵害的話(huà),你就太天真了!
研究顯示:1998年發現的一(yī)個漏洞最近死灰複燃,威脅多種流行網站和在線服務。該漏洞被命名爲ROBOT,是丹尼爾·布雷琴巴赫于1998年發現的。
ROBOT是個首字母縮寫,意思是布雷琴巴赫Oracle威脅重現(Return Of Bleichenbacher’s Oracle Threat)。新版ROBOT是在最近的Facebook漏洞獎勵項目中(zhōng)被3名研究人員(yuán)發現的。12月12日公布了新版ROBOT漏洞細節,但研究人員(yuán)因此獲得的獎金數額并未透露。
ROBOT存在于傳輸層安全(TLS)協議,影響所有主流網站——因爲攻擊者可解密數據,并用網站的私鑰來簽名通信。TLS協議用于執行Web加密,而該漏洞就存在于處理RSA加密密鑰的算法中(zhōng)。
攻擊使用專門構造的查詢指令,以非“是”即“否”的應答的形式,在TLS服務器上産生(shēng)錯誤。該技術被稱爲自适應選擇密文攻擊。這些服務器通過解密HTTPS流量,負責保護用戶浏覽器與網站之間的通信。如果攻擊成功,攻擊者可被動監視并記錄流量。利用該漏洞,中(zhōng)間人攻擊也是可以執行的。
同樣的技術被用于利用1998年發現的ROBOT漏洞。原始ROBOT補丁并未替換該不安全RSA算法,但TLS标準經過修改,已令暴力猜解變得困難了許多。
研究人員(yuán)在其博客中(zhōng)寫道:
布雷琴巴赫的原始攻擊出現之後,TLS的設計者們決定,最佳行動方案就是保留該脆弱加密模式,但添加應對措施。之後的研究表明這些應對措施并不完善,于是TLS設計者們又(yòu)添加了更多更複雜(zá)的應對措施。最新的TLS 1.2 标準(7.4.7.1) 中(zhōng),有關布雷琴巴赫應對措施的章節令人難以想象的複雜(zá)。毫無意外(wài),這些變通方案并沒有被正确實現。
ROBOT補丁放(fàng)出後,該漏洞有了幾個變種,比如2016年3月與之相關的另一(yī)個漏洞——暴露了約33%的HTTPS連接的DROWN漏洞。
研究人員(yuán)稱,無數供應商(shāng)沒能恰當實現應對措施,讓針對ROBOT漏洞利用的攻擊有機可乘。截至目前,有7家供應商(shāng)的實現被發現是脆弱的,包括F5、思科和Citrix。同時,研究人員(yuán)還寫道,一(yī)些非常流行的網站受到了影響,包括Facebook和PayPal。Alexa百大(dà)域名排行榜上的27個域名中(zhōng),也發現了多個脆弱子域名。
在12日發布的建議中(zhōng),思科将該漏洞評級爲中(zhōng)等,并指出多款産品受到影響,例如思科ACE30應用控制引擎模塊和ACE 4710應用控制引擎設備。另一(yī)方面,PayPal和Facebook在2017年10月發布了補丁。
研究人員(yuán)在博客中(zhōng)提供了多種臨時緩解解決方案,還提供了一(yī)個可在公共HTTPS服務器上實現的測試工(gōng)具,以及用于測試該漏洞的Python工(gōng)具:
https://github.com/robotattackorg/robot-detect
大(dà)多數現代TLS連接使用橢圓曲線密鑰交換體(tǐ)制(ECDH),其中(zhōng)對RSA的使用僅限于簽名。我(wǒ)們認爲,RSA加密模式風險很高,唯一(yī)安全的動作就是禁用之。除了風險性,這些模式還缺乏前向安全。
受ROBOT漏洞影響的部分(fēn)站點:
https://robotattack.org/#patches
上一(yī)篇:網站頁面竟是"病毒生(shēng)成器""58聯盟"傳播後門病毒
下(xià)一(yī)篇:新型惡意軟件PRILEX:針對巴西銀行竊取ATM用戶信息