Anbefalt, 2024

Redaktørens valg

Flames Windows Update Hack Kreves Kryptanalyse i verdensklasse, Researchers Say

Windows 10 Patch Management Done Right | The Redmond Series, Episode 4

Windows 10 Patch Management Done Right | The Redmond Series, Episode 4
Anonim

Malware av Flame Cyber-Spionage gjør bruk av en tidligere ukjent kryptografisk angrepsvariant som krevde krypteringsanalyse av verdensklasse for å utvikle, eksperter fra det nederlandske nasjonalt forskningsenter for matematikk og datavitenskapen (CWI) sa torsdag.

Det kryptografiske angrepet, kjent som et MD5-valgt prefiks-kollisjon, ble brukt av Flames skapere til å generere et falskt Microsoft digitalt kodesigneringssertifikat som tillot dem å distribuere malware til Windows-datamaskiner som en oppdatering fra Microsoft.

Microsofts sikkerhetsingeniører forklarte hvordan MD5-kollisjonskontrollet fungerte i et blogginnlegg på onsdag. I sin artikkel refererte de til eldre utvalgte prefiksetkollisjoner av kryptanalytikere Marc Stevens, Arjen Lenstra og Benne de Weger.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Stevens, Lenstra og de Weger var del av et større internasjonalt forskningsmiljø som i 2008 demonstrerte et praktisk MD5-kollisionsangrep som gjorde det mulig for dem å skape et rogue SSL-sertifikat som ble klarert av alle nettlesere.

Stevens, som er vitenskapelig medarbeider i kryptologikoncernen på CWI , analyserte det falske Microsoft-sertifikatet som ble brukt av Flames forfattere og bestemte seg for at de brukte et annet MD5-kollisionsangrep enn den som ble uttalt av ham og hans kolleger i 2008. "Utformingen av denne nye varianten krevde krypteringsanalyse av verdensklasse," sa Stevens i en blogginnlegg på torsdag.

Ronald Cramer, leder av kryptologiforskningsgruppen ved CWI og professor ved Matematisk Institutt for Leiden Universitet i Nederland, var enig med Stevens vurdering. "Dette er ikke en jobb utført av amatører," sa han.

Videre antyder at Flames skapere brukte et MD5-kollisionsangrep som er forskjellig fra det som Stevens og hans kollegaer utviklet, foreslår at de to varianter kan ha blitt utformet i parallelt.

Fra et praktisk synspunkt ville det ikke ha gjort noen forskjell hvis de hadde brukt Stevens angrep i stedet, sa Cramer.

Begge angrepene kunne ha generert falske Microsoft-kodesigneringssertifikater som ville ha lurt Windows-systemer. Forskjellen mellom dem ligger i matematikken som brukes, ikke sluttresultatet. En rimelig forklaring på hvorfor Flams skapere ikke brukte Stevens angrep, er at de utviklet sin egen variant før Stevens og hans kolleger publiserte sin forskning i 2008, Cramer sa.

Denne teorien støttes også av andre bevis, ifølge hvilke Flame ble utviklet i andre halvdel av 2008, og styrker ideen om at Flame ble opprettet av et profesjonelt utviklings team med mange ressurser.

Interessant, ville angrepet ha feilet for lenge siden om Microsoft hadde vært mer flittig. "Vi, da, varslet Microsoft og alle andre berørte parter i denne sammenheng, slik at de kunne ta tiltak," sa Cramer.

I desember 2008 utstedte Microsoft en sikkerhetsrådgivning som anbefalte at administratorer og sertifikatmyndigheter ikke lenger bruker MD5 som en algoritme for å signere digitale sertifikater på grunn av kollisjon angrep. Men selskapet klarte ikke å deaktivere bruk av MD5 i deler av sitt eget operativsystem, noe som Flame utnyttet, sa Cramer. Etter at Flame-angrepet ble funnet, tilbakekalte Microsoft tre av sine Terminal Server-sertifikatmyndigheter og annonserte andre endrer seg til terminaltjenestesertifikatinfrastrukturen for å forhindre lignende misbruk i fremtiden.

Top