Computerworld News Service: En amerikansk it-sikkerhedskonsulent har fundet en ny måde at misbruge et nyligt offentliggjort sikkerhedshul i SSL-protokollen, der bruges til at sikre kommunikation på internettet.
Selv om angrebet er svært at gennemføre, kan det udgøre et meget stærkt phishing-angreb.
Frank Heidt, som er direktør for Leviathan Security Group, siger, at hans "generiske" proof-of-concept-kode kan misbruges til at angribe flere forskellige slags websites.
Angrebet er ekstremt svært at gennemføre, fordi hackeren er nødt til først at gennemføre et succesfuldt man-in-the-middle-angreb, som kører kode, der kompromitterer offerets netværk.
Er hackeren i stand til at gennemføre dette, kan et angreb imidlertid få katastrofale konsekvenser.
Det er alvor
Angrebet udnytter den SSL (Secure Sockets Layer) Authentication Gap-sårbarhed, som først blev offentliggjort 5. november.
Marsh Ray fra PhoneFactor, der var med til at opdage SSL-sårbarheden, siger, at han har set en demonstration af Heidts angreb og er overbevist om, at det kan fungere. "Han har vist mig det, og det er alvor," siger Ray.
Fejlen i SSL-autentifikationen giver en angriber mulighed for at ændre i de data, der sendes til SSL-serveren, men det er stadig umuligt at læse den information, der kommer tilbage.
Heidt har fundet ud af at sende data, der får SSL-serveren til at returnere en omdirigeringsmeddelelse, der derefter kan sende browseren til en anden webside.
Angrebet udnytter derefter denne omdirigeringsmeddelelse til at overføre offeret til en usikker forbindelse, hvor angriberen kan ændre i websiderne, før de sendes til offeret.
"Frank har fundet en måde at vende dette blinde "plain text injection"-angreb til en komplet kompromittering af forbindelsen mellem browseren og det sikre site," forklarer Ray.
Desperate efter at lukke hullet
Et konsortium af internetvirksomheder har arbejdet på at rette fejlen, siden udviklere fra PhoneFactor først afdækkede den for adskillige måneder siden. Dette arbejde blev endnu mere presserende, efter fejlen ved et uheld blev offentliggjort på en diskussionsliste.
Sikkerhedseksperterne har været uenige om omfanget af denne seneste SSL-sårbarhed, siden den blev offentligt kendt.
I forrige uge viste Anil Kurmus fra IBM, hvordan fejlen kan udnyttes til at narre browsere til at sende Twitter-meddelelser, der indeholder brugerkonto-kodeord.
Dette seneste angreb viser, hvordan fejlen kan udnyttes til at stjæle enhver form for følsomme data fra sikre websites, siger Heidt.
Websites gør sig sårbare over for dette angreb, hvis de foretager såkaldt "client renegotiation" under SSL, samtidig med hvis der er visse elementer på deres sikre websider, der kan generere en særlig 302-omdirigeringsmeddelelse.
Mange større netbanker og e-handelssites vil ikke returnere denne 302-omdirigeringsmeddelelse på en måde, der kan misbruges, men et "enormt antal" andre websites er sårbare, siger Heidt.
Da der er så mange websites, der er i risiko for at blive angrebet, siger Heidt, at han ikke har til hensigt at offentliggøre koden lige med det samme.
Fra offerets perspektiv vil den eneste synlige ændring under et angreb være, at browseren ikke længere viser, at den er forbundet til en SSL-krypteret webside. Angrebet ligner SSL Strip-angrebet, der blev demonstreret af Moxie Marlinspike [pdf], ved en sikkerhedskonference tidligere i år.
Leviathan Security Group har udviklet et værktøj, som webmastere kan bruge til at undersøge, om deres websites er sårbare over for et SSL Authentication Gap-angreb.
Da SSL og den nyere sikkerhedsprotokol, TLS, benyttes i en bred vifte af internetteknologier, har fejlen vidtrækkende konsekvenser.
Thierry Zoller, som er sikkerhedskonsulent hos G-Sec, siger, at fejlen teoretisk set kan udnyttes [pdf] til at angribe mail-servere. "En angriber kan potentielt kapre mails, der er sendt over sikrede SMTP-forbindelser, selv hvis de er autentificerede af et privat certifikat," siger han i et interview over instant message.
Zoller, som ikke har set Leviathans kode, siger, at hvis angrebet virker, så er det kun et spørgsmål om dage, før andre regner ud, hvordan det skal udføres.
Oversat af Thomas Bøndergaard