安卓和蘋果用戶小心了!最新 SSL/TSL 漏洞 Freak 可能讓你資料洩光光

freak-ssl-tls-vulnerability

最近又一個 SSL/TSL 漏洞「Freak」( CVE-2015-0204) 被揭發,這個漏洞已存在十多年了,它讓數以百萬的 Apple、Android 用戶在造訪應該「安全」的網站(諸如,白宮、FBI、NSA 等網站)時,被動暴露在對加密流量的 中間人攻擊 攻擊中。

Freak 漏洞主要是讓駭客或情報機構能夠執行加密降級攻擊,送出弱密碼金鑰,以便破解加密防護。用這種方法,在流量加密遭破解後,駭客得以竊聽到用戶原本以為十分安全的通訊內容。

這個漏洞是由法國安全公司 Inria 以及微軟發現的。

  • Freak 的歷史淵源

回到 1990 年代,美國政府嘗試規範使用「強」加密的出口產品以及裝置,他們希望這些貨品在運送出美國前能夠安裝弱「匯出等級」的加密裝置。

在當時,政府允許最大 512 bits 的金鑰;接著在 2000 年隨著美國出口法的修正,該法允許賣主在他們的產品中使用 128-bit 的密碼,並賣到世界各地。

唯一的問題是這個「匯出等級」密碼從未被撤掉,而現在三十年過去,Freak 漏洞讓駭客可以超方便地藉由 HTTPS 連結來解密一個網站的私人金鑰,以及破解密碼、login cookies 以及其他敏感的資訊。

  • Freak 漏洞是怎麼運作的?

約翰·霍普金斯大學資安學院的研究助理教授 Matthew Green 在自己的 blog 上總結了 Freak 漏洞,並詳細解說駭客可以怎麼以此進行中間人攻擊:

● 使用者造訪網站上時收到的歡迎訊息中,網站詢問要求使用一個標準的 RSA 密碼套件
● 然後中間人攻擊者將這個訊息篡改為:要求匯出 RSA
● 伺服器回應了 512-bit 的匯出 RSA 金鑰
● 使用者因為 OpenSSL/ 安全傳輸的 bug 接受了這個弱密碼金鑰
● 攻擊者迫使 RSA 系數回復相應的 RSA 解密金鑰
● 當使用者像伺服器加密 Premaster Secret(一個用在對稱加密密鑰產生中的 46 位元組的隨機數字),攻擊者就可以立馬解密
● 到了這裡,攻擊者就可以看到網站完整的內容,並且隨他高興的篡改、竊取資訊

  • 36% 的 SSL 網站面對駭客攻擊幾乎無力可擋

一份掃描發現在超過 1,400 萬個支援 SSL/TLS 協定的網站中,有 36% 面對適才提到的這種攻擊時幾乎無力可擋。

當使用者在使用一個「脆弱」的裝置(包含了 Android 手機、iPhone、運行蘋果 OS X 操作系統的 MAC 等)連結脆弱的「HTTPS 保護」網站時,是很可能直接遭受 Freak 漏洞攻擊。目前為止,用  Windows 以及 Linux 系統的終端裝置被認為不受此漏洞影響。

  • 蘋果和 Google 計劃修補 Freak 漏洞

目前 Google 表示一個 Android 補丁已經分送給了眾合作夥伴;同時,Google 也呼求各網站一起來抵制。

除了 Google,蘋果也回應了這個 Freak 漏洞,並且發表了一份聲明「對 iOS 以及 OS X 的修正將在下周的軟體升級中出現 。」

(參考資料:Hacker News


點關鍵字看更多相關文章: