хацк као да је 1998: сајтови су и даље рањиви због оживљеног експлоатације робота | тецхповеруп - Хацк

Хацк Лике Ит 1998: Веб локације које су и даље рањиве за оживљени РОБОТ Екплоит



Another week, yet another security bulletin in tech news, with yet another vulnerability that joins the fray of both Intel's meltdown and Western Digital's MyCloud hacks. A team of researchers recently wrote a paper they titled 'Return Of Bleichenbacher's Oracle Threat (ROBOT)'. This paper went on to show how a well-known, circa 1998 exploit is still a viable way to take advantage of websites of even big name companies and services, such as Facebook and PayPal (in total, around 2.8% of the top 1 million sites also tested positive). The ROBOT exploit, a critical, 19-year-old vulnerability that allows attackers to decrypt encrypted data and sign communications using compromised sites' secret encryption key, is still valid. Only, it's 19 years later.

Срце проблема произлази из рањивости коју је 1998. године открио истраживач Даниел Блеицхенбацхер, који је рањивост пронашао у ТЛС претходнику познатом као слој сигурних утичница. Напад се назива Орацле претњом, јер нападачи могу писати специјализоване упите на које веб локације и погођени системи одговарају са „Да“ или „Не“; као такав, могуће је, с обзиром на довољно времена, да нападачи прикупе количину обелодањених осетљивих информација и добију јасну слику заштићених података. На откриће мане Блеицхенбацхер-а, ССЛ архитекти су очигледно одговорили на начин Б филма, који је ипак био потребан да би се сви системи одржали зеленим: дизајнирањем заобилазних решења на врху заобилазних решења, уместо уклањања или преписивања неисправног РСА алгоритма. „Успели смо да идентификујемо осам добављача и отворимо
Изворни пројекти и значајан број домаћина који су били рањиви на мање варијације Блеицхенбацхеровог напада одабраног шифротекста из 1998. године ', написали су истраживачи у свом истраживачком раду. „Најистакнутија чињеница у вези с тим је колико мало труда нам је требало да то учинимо. Стога можемо закључити да није довољно тестирања савремених ТЛС имплементација на старе рањивости. ' Укључени производи укључују неке од Ф5, Цитрик и Цисцо.

'The surprising fact is that our research was very straightforward. We used minor variations of the original attack and were successful. This issue was hiding in plain sight,' the researchers wrote in a blog post. 'This means neither the vendors of the affected products nor security researchers have investigated this before, although it's a very classic and well-known attack.' Sources: Return Of Bleichenbacher’s Oracle Threat (ROBOT) Paper, Robot Attack, via ArsTechnica, via TPU Forums @ user StefanM