Inicio de zonavirus, antivirus

FREAK (Factoring Attack on RSA-EXPORT Keys), nueva vulnerabilidad SSL/TLS (aun ZERO DAY en iOS y OS X)

msc hotline sat
Friday, March 6, 2015

Otra nueva y desastrosa vulnerabilidad SSL/TLS ha sido descubierta. Durante más de una década dejó a millones de usuarios de dispositivos Apple y Android vulnerables a ataques man-in-the-middle (MitM).



La vulnerabilidad actuaba con el tráfico cifrado cuando se visitaban sitios web supuestamente seguros, incluyendo a los sitios oficiales de la Casa Blanca, el FBI y la Agenica de Seguridad Nacional norteamericana.



La vulnerabilidad bautizada como "FREAK" (CVE-2015-0204), también conocida como Factoring Attack on RSA-EXPORT Keys, permite a los atacantes o agencias de inteligencia forzar a los clientes a utilizar cifrados más viejos y débiles.



FREAK, descubierta por investigadores de seguridad del Instituto Francés para la Investigación en Ciencias de la Computación y Automatización (INRIA) y Microsoft, reside en las versiones 1.01k y anteriores de OpenSSL y en el API de transporte seguro de Apple.



En la década de 1990, el gobierno estadounidense trató de regular la exportación de los productos que utilizan un cifrado "fuerte", por lo que los dispositivos se cargaron con un cifrado débil para cumplir con el "grado de exportación", antes de ser enviados fuera del país.



En ese momento, se permitió una longitud máxima de la clave de cifrado de 512 bits. Más tarde, en el año 2000, con la modificación de las leyes de exportación de Estados Unidos, los vendedores fueron capaces de incluir sistemas de cifrado de 128 bits más seguros en sus productos y fueron capaces de distribuirlos en todo el mundo.



El único problema es que la criptografía con "grado de exportación" nunca se ha retirado y ahora, tres décadas más tarde, la vulnerabilidad FREAK hace que sea mucho más fácil para los cibercriminales descifrar la clave privada del sitio web y descifrar contraseñas, cookies de inicio de sesión y cualquier otra información sensible de las conexiones HTTPS.



Matthew Green, Profesor Asistente de Investigación del Instituto de Seguridad de la Información de la Universidad Johns Hopkins en Maryland, resume la vulnerabilidad FREAK en un blog que detalla cómo se podría realizar un ataque MitM:



El primer mensaje del cliente solicita la suite de cifrado del estándar "RSA".

El atacante MitM cambia este mensaje para pedir claves "export RSA".

El servidor responde con una clave RSA de exportación de 512 bits, firma con su clave.

El cliente acepta esta clave débil debido a un fallo en OpenSSL/Secure Transport.

El atacante factoriza los módulos RSA para recuperar la clave de descifrado RSA correspondiente.

Cuando el cliente cifra el 'pre-master secret' al servidor, el atacante puede ahora descifrarlo para recuperar el "secret master" de TLS.

De aquí en adelante, el atacante ve texto plano y puede inyectar lo que desee.





Una exploración en más de 14 millones de sitios web que soportan los protocolos SSL/TLS se encontró que más del 36% de ellos eran vulnerables a los ataques de descifrado que admiten cifrado RSA de exportación (por ejemplo, TLS_RSA_EXPORT_WITH_DES40_CBC_SHA).



Romper una clave de 512 bits, allá por los años 90, habría requerido el acceso a supercomputadoras de la época, pero hoy en día, se puede hacer en siete horas y costará cerca de $100 dólares por sitio web.



Es posible llevar a cabo el ataque a la vulnerabilidad FREAK cuando un usuario con un dispositivo vulnerable (Android, iPhone y Macs con sistema operativo OS X de Apple) se conecta a un sitio web vulnerable protegido con HTTPS. Por el momento, no se cree que los dispositivos de Windows y Linux estén afectados.



La vulnerabilidad FREAK es similar al error POODLE (Padding Oracle On Downgraded Legacy Encryption) del año pasado, lo que permitió a los hackers para bajar toda la suite de seguridad de comunicaciones en Internet SSL/TLS a la versión más débil posible. FREAK afecta sólo a aquellas implementaciones SSL/TLS que aceptan versiones de exportación de los protocolos que utilizan el algoritmo de cifrado RSA.



Los investigadores de seguridad mantienen una lista de los sitios web vulnerables y alientan a los administradores de servidores web a desactivar el soporte para suites de exportación, incluyendo todos los cifrados inseguros conocidos.



Puede hacerse uso de una herramienta de pruebas de FREAK en línea para comprobar si un sitio web es vulnerable o no.



Google mencionó que un parche de Android ya ha sido distribuido a sus socios. Mientras tanto, Google también ha pedido a todos los sitios web desactivar el soporte para los certificados de exportación.



Apple también respondió a la vulnerabilidad FREAK y dio a conocer en un comunicado: "Tenemos un parche en iOS y OS X el cual estará disponible en las actualizaciones de software de las próximas semanas."



Ver informacion original al respecto en Fuente:

http://www.seguridad.unam.mx/noticia/?noti=2157





Y DADA LA NOVEDAD Y GRAVEDAD Y DE ESTA VULNERABILIDAD, OFRECEMOS UNA SEGUNDA FUENTE DE INFORMACION : http://www.viruslist.com/sp/news?id=208275430



saludos



ms, 6-3-2015

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto