Исследователи Таи Дуонг и Джулиано Риццо планируют выступить на конференции Ekoparty в Буэнос-Айрес с докладом, описывающим уязвимости в протоколе TLS 1.0.
Исследователи обнаружили серьезный недостаток в SSL-протоколе, который позволяет злоумышленникам расшифровывать данные, который передаются от сервера конечному пользователю браузера.
Уязвимость была обнаружена в протоколе TLS 1.0 и более ранних версиях. Протоколы TLS версий 1.1. и 1.2 более надежны, однако они не поддерживаются большинством браузеров и web-сайтов, поэтому зашифрованные транзакции на PayPal, Gmail и других сайтах могут быть перехвачены хакерами, которые способны контролировать обмен данными между пользователем и web-сайтом, который он посещает.
На конференции Ekoparty Security в Буэнос-Айресе исследователи Таи Дуонг (Thai Doung) и Джулиано Риццо (Juliano Rizzo) планируют представить приложение BEAST (Browser Exploit Against SSL/TLS), с помощью которого они покажут, как проэксплуатировать уязвимость в ненадежных протоколах. Исследователи с помощью JavaScript сценарий расшифруют файлы cookie, которые используются сайтом для предоставления пользователю доступа к учетным записям. Эксплоит действует даже на сайтах, которые используют шифрование HTTPS, с помощью которого загружаются только страницы, защищенные протоколом SSL.
Дуонг и Риццо заявляют, что они нашли способ взломать SSL, вызывая сбой в системе шифрования, которую протокол использует для защиты личной информации пользователей.
«Эксплоит BEAST отличается от всех ранее разработанных инструментов для взлома HTTPS, - пишет Дуонг. - В то время, когда другие атаки нацелены на подлинность протокола SSL, BEAST сосредотачивается на конфиденциальности, которую предоставляет протокол».
Изначально BEAST требовалось две секунды, чтобы расшифровать каждый байт зашифрованного файла cookie. Расшифровка файлов cookie, которые содержат от 1000 до 2000 символов, занимала около получаса. Сейчас же исследователи заявляют, что им удалось сократить требуемое для расшифровки время до 10 минут.
«BEAST похож на криптографического трояна – хакер запускает JavaScript в вашем браузере. JavaScript взаимодействует с сетевым анализатором пакетов, чтобы расшифровать HTTPS-данные», - сообщает Тревор Перрин (Trevor Perrin), независимый исследователь в сфере информационной безопасности. «Если эксплоит действует так быстро и широко, как описывают Дуонг и Риццо, то он представляет реальную угрозу».
Ладно, не доказали. Но мы работаем над этим