Technologia

Przestępcy nadal mogą wykorzystywać tę wykrytą przez NSA usterkę firmy Microsoft • The Register

  • 26 stycznia, 2023
  • 6 min read
Przestępcy nadal mogą wykorzystywać tę wykrytą przez NSA usterkę firmy Microsoft • The Register


Według badaczy Akamai, większość systemów i aplikacji centrów danych opartych na systemie Windows pozostaje narażona na błąd fałszowania w CryptoAPI, który został ujawniony przez NSA i brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) i załatany przez Microsoft w zeszłym roku.

CryptoAPI pomaga programistom zabezpieczać aplikacje oparte na systemie Windows za pomocą kryptografii; API może służyć np. do walidacji certyfikatów i weryfikacji tożsamości.

Omawiana luka w zabezpieczeniach (CVE-2022-34689) może zostać wykorzystana przez hakerów do cyfrowego podpisywania złośliwych plików wykonywalnych w sposób, który oszukuje system Windows i aplikacje, aby uwierzyły, że pliki pochodzą z zaufanych, legalnych źródeł i że można je otworzyć lub zainstalować. Wykorzystanie tego będzie wymagało przeniesienia wspomnianych plików na maszyny ofiar i uruchomienia.

Alternatywnie osoba atakująca może stworzyć certyfikat TLS, który wydaje się należeć do innej organizacji i oszukać aplikację, aby zaufała temu certyfikatowi, jeśli ta aplikacja używa CryptoAPI do analizy certyfikatu. Aplikacja uważa, że ​​atakujący jest sfałszowaną organizacją. Błąd nie polega na zdalnym wykonaniu kodu; jest to luka, która pozwala komuś udawać, że jest kimś innym w aplikacji lub systemie operacyjnym, w kontekście kontroli kryptografii tożsamości i certyfikatów w systemie Windows.

Microsoft po cichu załatał lukę w sierpniu 2022 r.; chociaż został oznaczony jako krytyczny, otrzymał ocenę ważności CVSS zaledwie 7,5 na 10. Później, kiedy Redmond ujawnił błąd w październiku, gigant informatyczny powiedział, że luka w zabezpieczeniach nie została wykorzystana i nie była publicznie znana, ale uznał „wyzysk za bardziej prawdopodobny”.

Warto przeczytać!  Dlaczego gracze GTA Online nie powinni kupować aktualizacji Aleutian w Chop Shop

A teraz, gdy Akamai opublikowało kod potwierdzający koncepcję, który demonstruje wykorzystanie, obawy Microsoftu mogą być o cal bliższe rzeczywistości. Demo PoC wykorzystuje starą wersję Chrome w systemie Windows, która używa CryptoAPI do sprawdzania certyfikatów, używając ataku typu man-in-the-middle, aby przeglądarka myślała, że ​​rozmawia z legalnym serwerem dla witryny HTTPS, ale w rzeczywistości używa złośliwa fałszywka. PoC nie jest bardziej użyteczny niż to.

Akamai zapewniła również, że zdecydowana większość publicznych serwerów z systemem Windows w centrach danych na całym świecie, które badała, nie została załatana, aby załatać dziurę. Zauważamy, że aby błąd mógł zostać wykorzystany w praktyce, na urządzeniu musi być uruchomiona aplikacja lub usługa, która korzysta z CryptoAPI w sposób, który umożliwia fałszowanie. Aby atak się powiódł, musi być

„Odkryliśmy, że załatano mniej niż jeden procent widocznych urządzeń w centrach danych, przez co reszta nie jest chroniona przed wykorzystaniem tej luki” – podsumowali badacze bezpieczeństwa Akamai, Tomer Peled i Yoni Rozenshein.

Zapytany, czy oznacza to, że 99 procent — praktycznie wszystkie — punkty końcowe w centrach danych Windows pozostają podatne na ataki, Peled wyjaśnił, że Rejestr:

Naukowcy powiedzieli, że szukali wrażliwych aplikacji, które używają CryptoAPI w sposób podatny na ten atak fałszowania. „Jak dotąd odkryliśmy, że można wykorzystać stare wersje Chrome (wersja 48 i wcześniejsze) oraz aplikacje oparte na Chromium” – napisał duet. „Uważamy, że na wolności są bardziej wrażliwe cele, a nasze badania wciąż trwają”.

Warto przeczytać!  Recenzja Carl Pei OnePlus 11 ujawnia przemyślenia współzałożyciela firmy na temat oprogramowania i aparatów marki

Jest wideo [MP4] możesz obejrzeć demonstrację wykorzystywania Chrome, ale oto krótka wersja tego ataku polegającego na fałszowaniu.

W centrum tego Microsoft użył algorytmu haszującego MD5 do indeksowania i porównywania certyfikatów bezpieczeństwa. Łatwo jest złamać MD5 za pomocą tak zwanej kolizji: sytuacji, w której dwa różne bloki danych dają w wyniku tę samą wartość skrótu MD5. Co więcej, Microsoft użył czterech najmniej znaczących bajtów odcisku palca MD5 certyfikatu, aby go zindeksować.

Więc to, co musisz zrobić, to: oszukać aplikację, taką jak Chrome 48, która korzysta z Windows CryptoAPI, aby połączyła się z serwerem typu man-in-the-middle, który chce udawać, że jest stroną internetową, której użytkownik naprawdę chciał. Złośliwy serwer wysyła prawidłowy certyfikat HTTPS podszywanej witryny do przeglądarki, która przekazuje go do CryptoAPI w celu przetworzenia, a certyfikat jest zapisywany w pamięci podręcznej na komputerze użytkownika.

Certyfikat jest przechowywany w tej pamięci podręcznej przy użyciu części odcisku palca MD5 danych certyfikatu jako indeksu. Złośliwy serwer w międzyczasie modyfikuje legalny certyfikat, aby mógł podszywać się pod stronę internetową i zapewnia, że ​​ten nowy, sfałszowany zły certyfikat daje taki sam indeks pamięci podręcznej obliczony na podstawie MD5, jak prawdziwy. Serwer powoduje, że przeglądarka ponownie prosi o certyfikat strony internetowej, po czym serwer przekazuje zły certyfikat.

Biblioteka CryptoAPI oblicza odcisk palca MD5 dla złego certyfikatu i jego indeksu w pamięci podręcznej, widzi, że w pamięci podręcznej znajduje się już ważny certyfikat dla tego indeksu, a zatem ufa temu złemu certyfikatowi. Teraz oszukałeś system, aby pomyślał, że złośliwy certyfikat jest prawdziwy. Jak to jest wykorzystywane w prawdziwym świecie, aby spowodować rzeczywiste szkody… Cóż, musisz być wykwalifikowanym i zdeterminowanym złoczyńcą, a prawdopodobnie są łatwiejsze do wykrycia luki w zabezpieczeniach. Zobacz powyższy link do artykułu Akamai, aby uzyskać pełne szczegóły techniczne.

Warto przeczytać!  Top 5 hacków na pieniądze GTA Online, które każdy początkujący musi znać (2023)

„Główną przyczyną błędu jest założenie, że klucz indeksu pamięci podręcznej certyfikatów, który jest oparty na MD5, jest bezkolizyjny” – wyjaśnił duet badaczy. „Od 2009 roku wiadomo, że odporność na zderzenia MD5 jest zepsuta”.

Warto zauważyć, że NSA również wykryła i ujawniła firmie Microsoft podobny błąd CryptoAPI w 2020 r., śledzony jako CVE-2020-0601, który również mógł prowadzić do fałszowania tożsamości.

Jednak podczas gdy starsza luka w zabezpieczeniach dotyczyła wielu niezałatanych systemów i była ulubieńcem chińskich przestępców sponsorowanych przez państwo, ta najnowsza luka „CVE-2022-34689 ma więcej wymagań wstępnych, a tym samym ma bardziej ograniczony zakres podatnych celów”, według Akamai.

„To powiedziawszy, wciąż istnieje wiele kodu, który korzysta z tego interfejsu API i może być narażony na tę lukę, co gwarantuje łatkę nawet dla wycofanych wersji systemu Windows, takich jak Windows 7” – dodali naukowcy.

Rejestr zapytał Microsoft, jakie są jego wnioski z badań i czy gigant IT planuje wydać łatkę dla starszych wersji Windowsa. Zamiast tego rzecznik powiedział nam: „W zeszłym roku wydaliśmy aktualizację zabezpieczeń w ramach naszego normalnego procesu aktualizacji we wtorek. Zalecamy, aby klienci zastosowali aktualizację, aby zachować bezpieczeństwo i ochronę”. ®


Źródło