Вредоносный сервер теперь может представиться вашим лучшим другом.

Популярная библиотека безопасности wolfSSL, на которой держится защита миллиардов устройств, неожиданно дала сбой. Ошибка оказалась настолько серьёзной, что позволяет подделывать цифровые сертификаты и выдавать вредоносные серверы за доверенные.
Проблема затрагивает проверку цифровых подписей. В wolfSSL неправильно проверяется алгоритм хеширования или размер хэша при работе с подписями на эллиптических кривых. В результате система может принять поддельный сертификат как настоящий и установить соединение с атакующим.
wolfSSL – это компактная реализация протоколов TLS и SSL на языке C. Её используют во встраиваемых системах, устройствах интернета вещей, промышленном оборудовании, маршрутизаторах, автомобилях и даже в авиационной и военной технике. По данным разработчиков, библиотека работает более чем в 5 млрд устройств и приложений по всему миру.
Проблеме присвоили идентификатор CVE-2026-5194 (оценка по CVSS: 9.3). Ошибка связана с проверкой криптографических параметров и позволяет использовать слишком слабые хэши при проверке сертификатов. Уязвимость затрагивает сразу несколько алгоритмов: ECDSA, DSA, ML-DSA, Ed25519 и Ed448. Если в сборке одновременно включены ECC и EdDSA или ML-DSA, разработчики советуют срочно обновить библиотеку.
Суть проблемы в том, что функции проверки подписи могут принять хэш меньшего размера, чем требуется. Такой хэш проще подобрать или подделать, чем полноценный. Если злоумышленник знает открытый ключ центра сертификации, риск ещё выше – поддельный сертификат может пройти проверку.
По словам специалиста по безопасности Лукаша Олейника, атака позволяет убедить приложение или устройство принять фальшивую цифровую личность за настоящую. В результате система начинает доверять вредоносному серверу, файлу или соединению. Атакующий может отправить специально созданный сертификат с ослабленным хэшем. Проверка подписи пройдёт успешно, хотя криптографическая защита фактически нарушена.
При этом эксплуатация зависит от конкретной конфигурации. В некоторых системах дополнительные ограничения могут усложнить атаку. Администраторам, которые используют не оригинальные версии wolfSSL, а пакеты из дистрибутивов Linux, прошивки или наборы для разработки, советуют проверить уведомления от поставщиков.
Например, компания Red Hat оценила уязвимость как критическую, но уточнила, что MariaDB не подвержена проблеме, так как использует OpenSSL вместо wolfSSL. Исправление уже выпустили в версии wolfSSL 5.9.1, которая вышла 8 апреля. Всем, кто использует библиотеку, рекомендуют как можно быстрее обновиться, чтобы проверка сертификатов снова работала корректно.