研究人員展示如何在第三方網站上注入並執行JavaScript程式碼(圖中的彈出式視窗)。

安全研究人員發現TLS/SSL安全漏洞,可讓駭客發動跨站攻擊以竊取使用者帳密資料,影響Android瀏覽器及蘋果Safari用戶。而這個漏洞的原因,竟然源自於美國過去對於技術的出口管制。

法國安全公司Inria及微軟研究院人員合組的研究計畫miTLS發現數個SSL實作中的漏洞,其中一個名為FREAK(Factoring RSA Export Keys)的漏洞可能導致Safari及Android瀏覽器上的伺服器模擬(server impersonation)攻擊,駭客可能藉以進行XSS跨站攻擊,將惡意程式碼注入合法的第三方網站進一步竊取使用者資料。

Freak漏洞編號為CVE-2015-0204,根據美國國家漏洞資料庫說明,存在於OpenSSL 1.0.1k版本之前的這項漏洞能使駭客的遠端SSL伺服器執行RSA-to-Export_RSA降級攻擊,藉由送出弱密碼金鑰,然後暴力破解加密防護。在流量加密遭破解後,駭客得以竊聽到用戶原本以為十分安全的通訊內容。

研究人員解釋,這類漏洞的攻擊主要針對被刻意削弱的出口密碼套件(export cipher suite)。這種演算法是1990年代美國政府為了讓NSA能夠破解所有加密的外國通訊而發展的技術,安全等級較高的加密演算法則被視為戰爭武器而禁止出口。

雖然2000年後美國逐步放鬆密碼出口管制,但研究人員指出,至今許多安全實作仍支援這套弱演算法,包括OpenSSL,研究人員並發現其他數種實作技術也不當允許出口密碼套件的訊息序列。因此如果網頁伺服器採用安全程度較低的出口密碼套件進行協商(negotiate),只要有意攻擊的駭客注入惡意封包,用戶端瀏覽器就可能被欺騙而接受使用弱密碼金鑰(正常情況下不會允許此類金鑰)。

由於早期出口RSA金鑰長度必然小於512 bit,只要花50美元使用Amazon EC2就可在12小時內解密。諷刺的是,美國許多政府機關,包括NSA、FBI,還有諸如IBM及賽門鐵克等重量級的知名網站竟然伺服器也使用出口密碼套件,因此讓研究人員得以分解512bit RSA金鑰以進行攻擊。

除了網站,使用出口密碼套件的HTTPS伺服器也不乏代管JavaScript 的平台,如Facebook JavaScript SDK。在實驗中,研究人員並展示如何偽造這類有漏洞的script伺服器,成功注入任意JavaScript到第三方網站,利用這類手法駭客將得以竊取用戶的帳密等個人資料。

根據安全人員指出,這項漏洞存在於OpenSSL 1.0.1k以前版本、Android瀏覽器及蘋果的Safari瀏覽器。最新的OpenSSL 1.02已修補這項漏洞。安全人員呼籲Android用戶應改為使用Chrome,同時蘋果也表示將在下周釋出修補程式。(編譯/林妍溱)

更正啟事:原文「因此只要花50美元找些攻擊工具就可在12小時內解開Amazon EC2上的加密」翻譯錯誤,內文已更正為「只要花50美元使用Amazon EC2就可在12小時內解密」。

熱門新聞

Advertisement