Архив

Ошибка в протоколе SSL

Обнаружена уязвимость в наиболее распространенной системе безопасности по защите паролей в Интернете — стандартном протоколе SSL (протокол защищенных сокетов). Об ошибке было заявлено экспертами швейцарской Лаборатории средств безопасности и криптографии (LASEC) политехнического университета Лозанны. П


По словам швейцарских ученых, при помощи этой ошибки хакер получает возможность декодировать информацию, обмен которой между клиентом и сервером шел в течение часа. Ученые из Лозанны заявили, что они потратили менее часа на дешифровку пароля. Они провели мониторинг действий SSL-сервера при приеме фальшивых пакетов данных. Замеряя время реакции сервера, ученые смогли определить содержимое пакетов. Затем был сгенерирован пароль доступа к защищенной передаче данных между почтовым сервером IMAP4 и программой Outlook Express 6. Теоретически появляется возможность замены реальных почтовых сообщений поддельными. «Мы перехватили соединение, заменили его на ложное и стали наблюдать за поведением сервера», — рассказывает Серж Уодинэй. —


«Мы исследовали пароли, которыми обменивался IMAP сервер и Outlook Express во время проверки почты через безопасное соединение. Каждый раз нам удавалось получать маленькую часть информации, которую сервер и ПК говорили друг другу. После 160 попыток мы смогли реконструировать пароль». Однако, по словам экспертов, пользователи могут не беспокоиться. Лазейка не представляет серьезной проблемы, так как основывается на схеме частого отправления пароля серверу. Обычно так себя ведут приложения для email. А вот при электронных коммерческих сделках пароль обычно вводится только один раз.


Данные исследования переданы руководству проекта OpenSSL и разработчики уже предложили заплатки OpenSSL версий 0.9.7 и 0.9.6i, в которых проблема устранена.

Ошибка в протоколе SSL

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике