Уязвимость под названием ROBOT, впервые найденная в далеком 1998 году, снова обрела актуальность. Под ударом оказались ведущие порталы, такие как Facebook и PayPal. У злоумышленников появился способ расшифровывать данные и подписывать вбрасываемую информацию приватными ключами легитимного сайта.

Брешь закралась в транспортный протокол TLS, применяемый для шифрования связи в Интернете. Успешная атака позволяет преступнику пассивно захватывать трафик и позднее его расшифровывать либо подготовить почву для последующей атаки man-in-the-middle, сообщают исследователи.

Название ROBOT представляет собой сокращение от Return Of Bleichenbacher’s Oracle Threat («Возвращение оракул-уязвимости Блейхенбахера») и было присвоено в память об исследовании Дэниэла Блейхенбахера (Daniel Bleichenbacher). Именно он изначально нашел эту уязвимость почти двадцать лет назад. Свежую версию ROBOT удалось раскрыть благодаря программе отлова багов Facebook. Исследователи Ханно Бёк (Hanno Böck), Юрай Соморовский (Juraj Somorovsky) и Крэйг Янг (Craig Young), заявившие о своем открытии во вторник, в рамках программы получили вознаграждение за свою находку. О какой сумме идет речь, неизвестно.

Уязвимость напрямую связана с протоколом TLS и недочетом в алгоритме обработки ключей шифрования RSA. Атака предполагает применение специальных запросов, которые провоцируют ошибки на серверах TLS, использующих ключи RSA для шифрования коммуникаций между браузером пользователя и веб-сайтом.

Заготовленные запросы позволяют получать от сервера ответы, трактуемые как «да» или «нет», и реализовать таким образом атаку перебором (brute-force). Такая техника, основанная на подборе шифротекста, через некоторое время может вынудить сервер TLS раскрыть ключ сессии. После этого атакующий сможет расшифровывать HTTPS-трафик, пересылаемый между сервером TLS и браузером пользователя.

Точно такая же техника применялась в эксплойте ROBOT-уязвимости Блейхенбахера в 1998 году.

«В 1998 году Дэниэл Блейхенбахер обнаружил, что ответы серверов SSL с сообщением об ошибке паддинга по стандарту PKCS #1 v1.5 открывают возможность проведения атаки перебором шифротекста; такая атака сводит на нет конфиденциальность обмена данными через TLS с RSA-шифрованием, — пишут исследователи. — Как мы выяснили, с небольшими изменениями эту же уязвимость по-прежнему можно использовать против многих современных HTTPS-хостов в Интернете».

Изначальный патч к ROBOT не предполагал замену ненадежного алгоритма RSA; он лишь модифицировал стандарт TLS, что делало его на порядок более устойчивым к брутфорсу.

«После того как Блейхенбахер продемонстрировал свою атаку, разработчики TLS решили, что лучше всего оставить без изменений уязвимые режимы шифрования и добавить контрмеры. Более поздние исследования доказали несостоятельность этих контрмер, в результате чего авторам TLS пришлось добавить еще более изощренные контрмеры, — рассказывают исследователи. — Раздел современных спецификаций TLS 1.2 (7.4.7.1), описывающий меры противодействия атаке Блейхенбахера, поражает своей сложностью. Неудивительно, что столь хитроумные обходные меры были реализованы с ошибками».

С момента выпуска изначального патча для ROBOT появились новые варианты этой уязвимости. Так, в марте 2016 года появилась TLS-уязвимость  DROWN, обнажившая слабую защиту 33 процентов HTTPS-подключений.

Также во вторник исследователи опубликовали список поставщиков, которые не смогли правильно реализовать контрмеры по защите от атак на основе уязвимости ROBOT.

«Ненадежные реализации контрмер замечены как минимум у семи поставщиков, включая F5, Citrix и Cisco, — отметили эксперты. — Угроза нависла над рядом самых популярных ресурсов в Интернете, в том числе Facebook и PayPal. Суммарно мы нашли уязвимые субдомены в 27 из ста самых популярных доменов по версии Alexa».

Одновременно появился соответствующий бюллетень Компьютерной команды экстренной готовности США, в котором указаны восемь пострадавших поставщиков.

Компания Cisco выпустила свой бюллетень об этой бреши, оценив ее как «средней степени тяжести». В нем сказано, что уязвимость найдена во множестве продуктов Cisco, включая Cisco ACE 4710 Application Control Engine Appliance и Cisco ACE30 Application Control Engine Module.

Facebook и PayPal выпустили исправления в октябре.

В своем отчете исследователи предлагают различные временные решения проблемы и средство тестирования для публично доступных серверов HTTPS, а также утилиту на Python для проверки на наличие данной уязвимости.

Категории: Главное, Уязвимости