Hack Like It 1998: Weby stále zranitelné pro oživení vykořisťování ROBOT



Another week, yet another security bulletin in tech news, with yet another vulnerability that joins the fray of both Intel's meltdown and Western Digital's MyCloud hacks. A team of researchers recently wrote a paper they titled 'Return Of Bleichenbacher's Oracle Threat (ROBOT)'. This paper went on to show how a well-known, circa 1998 exploit is still a viable way to take advantage of websites of even big name companies and services, such as Facebook and PayPal (in total, around 2.8% of the top 1 million sites also tested positive). The ROBOT exploit, a critical, 19-year-old vulnerability that allows attackers to decrypt encrypted data and sign communications using compromised sites' secret encryption key, is still valid. Only, it's 19 years later.

Jádrem problému je zranitelnost, která byla objevena v roce 1998 výzkumníkem Danielem Bleichenbacherem, který tuto zranitelnost našel v předchůdci TLS známém jako vrstva zabezpečených soketů. Útok je označován jako hrozba Oracle, protože útočníci mohou psát specializované dotazy, na které webové stránky a postižené systémy reagují „Ano“ nebo „Ne“; jako takové je možné, s dostatečným časem, pro útočníky, aby si vytvořili množství odhalených citlivých informací a získali jasný obraz chráněných dat. Na objev defektů Bleichenbacherem architekti SSL zjevně reagovali způsobem B-filmu, který by však mohl být nutný k udržení všech systémů zeleným: navržením zástupných řešení nahoře, spíše než odstraněním nebo přepsáním vadného algoritmu RSA. „Podařilo se nám identifikovat osm prodejců a
Zdrojové projekty a značný počet hostitelů, kteří byli zranitelní menšími změnami Bleichenbacherova adaptivně zvoleného ciphertext útoku z roku 1998, “uvedli vědci ve své výzkumné práci. 'Nejvýznamnějším faktem je, jak málo nám to trvalo.' Můžeme proto dojít k závěru, že neexistuje dostatečné testování moderních implementací TLS na staré chyby zabezpečení. “ Mezi ovlivněné produkty patří produkty od společností F5, Citrix a Cisco.

'The surprising fact is that our research was very straightforward. We used minor variations of the original attack and were successful. This issue was hiding in plain sight,' the researchers wrote in a blog post. 'This means neither the vendors of the affected products nor security researchers have investigated this before, although it's a very classic and well-known attack.' Sources: Return Of Bleichenbacher’s Oracle Threat (ROBOT) Paper, Robot Attack, via ArsTechnica, via TPU Forums @ user StefanM