Tuesday, March 24, 2015

Playing Crossy Road

Il ya quelques semaines, nous avons couvert l'FREAK (affacturage attaque contre RSA exportation Keys) problème, et comment construire une porte dérobée dans les normes de cryptage il ya plus de vingt ans est préjudiciable sécurité aujourd'hui. Une récente série d'annonces a confirmé que le potentiel d'abus est encore plus élevé que nous avons réalisé.

Tout d'abord, il ya des preuves que des milliers de serveurs qui acceptent toujours la clé de RSA_EXPORT affaiblie (9,7% de tous les serveurs) partagent souvent un module. En théorie, chaque clé RSA de 512 bits a besoin d'être craqué individuellement, à un coût estimatif d'environ $ 9000 à Amazon temps de nuage de serveur. Dans la pratique, les valeurs de module sont souvent partagés entre les serveurs - comme le rapporte Ars Technica, dans un cas, 28 394 serveurs étaient tous en utilisant le même module. Cela signifie qu'une attaque contre cette clé ouvre les portes 28 393 supplémentaires.

Pire, des failles dans les méthodes qui ont été utilisées pour générer les modules eux-mêmes peuvent être exploitées pour casser les clés RSA encore plus vite - chercheurs travaillant sur un huit-core Xeon étaient en mesure d'effectuer 90 factorisations en moins de trois minutes à moins de 2 Go de RAM .

Mais attendez, il ya plus!

Nous avons déjà discuté de la façon dans les différents navigateurs iOS et Android étaient vulnérables au piratage FREAK-style, mais l'équipe de sécurité au FireEye a fait récemment une enquête de savoir si les applications sur chaque plate-forme peut être piraté avec une attaque FREAK style. L'équipe numérisé 10 985 applications Android populaires avec plus d'un million de téléchargements, et a constaté que 11,2% d'entre eux sont vulnérables à une attaque FREAK. De cette 1228, la bibliothèque OpenSSL de 664 utilisation Android et 564 utilisent leur propre bibliothèque OpenSSL compilé. Les deux sont vulnérables aux FREAK.

Du côté d'Apple, il ya moins de demandes avec vulnérabilités (771 sur 14 079, ou 5,5%), mais ils restent vulnérables à paniquer si le dispositif client exécute ne importe quel OS iOS 8.2 ci-dessous. Parmi les applications 771, seulement sept d'entre eux ont leur propre version vulnérable de OpenSSL, et donc restent vulnérables même lorsque vous utilisez OS 8.2.

FreakVulnerable

Intercepter trafic des applications peut être un puissant moyen d'accéder à des dossiers ou des données individuelles d'une personne - si rien d'autre, il saisit un nom d'utilisateur et mot de passe qui peut être partagé entre plusieurs comptes. La difficulté de mettre à jour tous les aspects de la plate-forme souligne la nécessité de concevoir des bibliothèques robustes à l'avant et éviter l'utilisation de portes dérobées. Même se il est difficile d'obtenir le code, ce est au moins plausible de trouver et écraser les bugs les plus graves devant un produit est livré. Une fois les périphériques sont dans les mains des consommateurs, il est presque impossible de patcher tous les trous - les écosystèmes sont trop grandes et trop variés.
Crossy Road triche
Si vous avez déjà patché vos navigateurs, il n'y a pas beaucoup plus à faire à ce stade. En l'état, il n'y a aucun moyen de savoir quelles applications iOS ou Android provoquer ce problème, bien que les applications qui accèdent à Internet via leurs propres navigateurs ou les fenêtres sont plus susceptibles d'être un risque. Les utilisateurs de Windows doivent se assurer qu'ils ont entièrement patché leurs systèmes ainsi.

No comments:

Post a Comment