6 meneos
34 clics
The Robot Attack, el regreso de una vulnerabilidad en implementaciones RSA de hace 19 años [ING]
Se descubre que usando variaciones de la antigua vulnerabilidad se pueden atacar hosts con https que usan implementaciones vulnerables RSA. Algunas de las web más importantes de Internet estaban afectadas, encontrando que 27 subdominios del top 100 de Alexa es vulnerable. Este ataque no recupera la clave privada, sino que firma y descifra textos con la clave privada del servidor.
|
comentarios cerrados
echo 799e4353 5a4da709 80fada33 d0fbf51a e60d32c1 115c87ab 29b716b4 9ab06377 33f92fc9 85f280fa 569e41e2 847b09e8 d028c0c2 a42ce5be eb640c10 1d5cf486 cdffc5be 116a2d5b a36e52f4 195498a7 8427982d 50bb7d9d 938ab905 40756535 8b1637d4 6fbb60a9 f4f093fe 58dbd251 2cca70ce 842e74da 078550d8 4e6abc83 ef2d7e72 ec79d7cb 2014e7bd 8debbd1e 313188b6 3a2a6aec 55de6f56 ad49d32a 1201f180 82afe3b4 edf02ad2 a1bce2f5 7104f387 f3b8401c 5a7a8336 c80525b0 b83ec965 89c36768 5205623d 2dcdbe14 66701dff c6e768fb 8af1afdb e0a1a626 54f3fd08 175069b7 b198c471 95b63083 9c663321 dc5ca39a bfb45216 db7ef837 | xxd -r -p > sig
curl crt.sh/?d=F709E83727385F514321D9B2A64E26B1A195751BBCAB16BE2F2F34EBB084 x509 -noout -pubkey > pubkey.key
openssl rsautl -verify -pubin -inkey pubkey.key -in sig
El output es:
We hacked Facebook with a Bleichenbacher Oracle (JS/HB).
¿Qué hace este ataque?
Básicamente: puedes llegar a desencriptar text cifrado con RSA o firmar con la clave privada del servidor, en sus propias palabras:
"Given access to an oracle, the attacker is not only able to decrypt ciphertexts but also to sign arbitrary messages with server’s private RSA key.
¿A que afecta?
A muchas implementaciones que se encuentran instaladas en los servidores (no pienses solo en servidores web, ojo). No afecta a los clientes. En particular, aquellos cifrados que comienzan por TLS_RSA...son vulnerables en su mayoría, debido a que este problema se halla, fundamentalmente, en PKCS#1 ha sido trasladado al código en prácticamente casi todas las librerías de comunicaciones cifradas.
¿Qué hago?
Si tienes un servidor, lo recomendable es no dar soporte a RSA cuando no efectuamos el intercambio de claves con otro protocolo, verificar la existencia de parche oficial para nuestro servidor o una contramedida efectiva. Además, desde la página web de la vulnerabilidad nos enlazan a herramientas de test, etc, por si queremos comprobar si estamos expuestos o no.
Mas info:
unaaldia.hispasec.com/2017/12/robot-vulnerabilidad-importante-en.html
www.kb.cert.org/vuls/id/144389
¿ante este nuevo enfoque del ataque ROBOT y después del anterior problema con los DNI y el arreglo que hicieron, creéis que son seguros de utilizar?
Algunos resultados:
robotattack.org/check/?h=www.endesaclientes.com
robotattack.org/check/?h=www.bbva.es
Desconozco por completo si esto afecta al DNI-e y después de lo de ROCA quizá hasta les convenga estar callados si es vulnerable.
Sobre lo de que les convenga estar callados, ¿para que? que crees ¿que los ladrones no lo saben ya y van a intentar usarlo? lo mejor es decirlo y arreglar el problema, el callarse el problema solo lo acrecienta.