FREAK – Lỗ hổng SSL/TLS mới
Một lỗ hổng SSL/TLS mới vô cùng nguy hiểm và ảnh hưởng rộng khắp đã tồn tại trong suốt 10 năm mới được phát hiện. Hàng triệu người dùng thiết bị Android và Apple dễ dàng bị tấn công man-in-the-middle khi họ truy cập vào các trang web được cho là bảo mật nhất, bao gồm các trang của Nhà trắng, ...
Một lỗ hổng SSL/TLS mới vô cùng nguy hiểm và ảnh hưởng rộng khắp đã tồn tại trong suốt 10 năm mới được phát hiện. Hàng triệu người dùng thiết bị Android và Apple dễ dàng bị tấn công man-in-the-middle khi họ truy cập vào các trang web được cho là bảo mật nhất, bao gồm các trang của Nhà trắng, FBI hay cơ quan an ninh quốc gia Mỹ NSA.
Lỗ hổng có tên FREAK (CVE-2015-0204) viết tắt Factoring Attack on RSA-EXPORT Keys cho phép tin tặc buộc các máy client sử dụng kiểu mã hóa cũ và yếu là export-grade key (với độ dài của khóa 512-bit RSA).
Lỗ hổng FREAK được phát hiện bởi các nhà nghiên cứu bảo mật tại học viên nghiên cứu khoa học máy tính Pháp và Microsoft, liên quan đến OpenSSL phiên bản 1.01k, các phiên bản cũ hơn và Apple’s Secure Transport.
KIỂU MÃ HÓA YẾU EXPORT-GRADE TỪ NHỮNG NĂM 90
Quay trở lại những năm 90 thế kỉ trước, chính phủ Mỹ đã áp đặt luật xuất khẩu những sản phẩm mã hóa “mạnh” và những thiết bị này sẽ được áp dụng kiểu mã hóa “export-grade” yếu hơn trước khi được xuất ra nước ngoài.
Tại thời điểm đó, chính phủ Mỹ cho phép độ dài khóa lớn nhất là 512bit dành cho mã hóa “export-grade”. Sau đó vào năm 2000, với sự thay đổi của luật xuất khẩu, các nhà sản xuất đã có thể nâng mức mã hóa lên 128bit cipher trong sản phẩm của họ và có thể phân phối đi các quốc gia trên thế giới.
Vấn đề ở đây là mã hóa “export-grade” không bị loại bỏ và 30 năm sau, lỗ hổng FREAK đã tạo một cơ hội lớn cho tin tặc giải mã khóa bí mật của các trang web, giải mã mật khẩu, cookie đăng nhập và các dữ liệu nhạy cảm khác từ kết nối HTTPS.
CÁCH THỨC LỖ HỔNG FREAK HOẠT ĐỘNG?
Các nhà nghiên cứu đã tổng hợp cách lỗ hổng FREAK có thể bị tin tặc lợi dụng để thực hiện tấn công MitM trong blog của mình:
- Trong message Hello trên client, yêu cầu chuẩn mã hóa RSA.
- Kẻ tấn công MitM thay đổi message này và yêu cầu chuẩn ‘export RSA’.
- Server phản hồi với khóa 512-bit export RSA.
- Client chấp nhật khóa yếu này do lỗ hổng trong OpenSSL/Secure Transport.
- Kẻ tấn công yêu cầu module RSA phục hồi lại khóa RSA giải mã tương ứng.
- Khi client mã hóa ‘pre-master secret’ lên server, tin tặc có thể giải mã nó để khôi phục lại TLS ‘master secret’.
- Từ lúc này, tin tặc có thể thấy mọi thứ một cách rõ ràng và có thể lây nhiễm bất cứ thứ gì chúng muốn.
Kết quả sau khi quét 14 triệu trang web hỗ trợ giao thức SSL/TLS cho thấy hơn 36% có nguy cơ bị tấn công do hỗ trợ mã hóa export RSA (ví dụ TLS_RSA_EXPORT_WITH_DES40_CBC_SHA). Để bẻ khóa 512-bit từ những năm 90 cần có những siêu máy tính vào thời điểm đó, nhưng hiện nay việc này chỉ tốn 7 tiếng và có giá $100 mỗi trang web. Có khả năng thực hiện các cuộc tấn công FREAK khi người dùng sử dụng các thiết bị tồn tại lỗ hổng bao gồm điện thoại Android, iPhone và Mac OS X kết nối đến các trang web HTTPS-protected. Người dùng Windows và Linux không bị ảnh hưởng.
Lỗ hổng FREAK cũng tương tự như lỗ hổng POOPLE (Padding Oracle On Downgraded Legacy Encryption) cho phép tin tặc hạ cấp toàn bộ kết nối bảo mật SSL/TLS xuống phiên bản yếu nhất có thể. FREAK ảnh hưởng trên kết nối SSL/TLS chấp nhận phiên bản export được sử dụng trong mã hóa RSA.
Các nhà nghiên cứu đã đưa ra danh sách các trang web lớn bị ảnh hưởng và yêu cầu các quản trị viên server vô hiệu hóa tính năng hỗ trợ mã hóa export RSA bao gồm cả những mã hóa yếu và thiết lập thêm các biện pháp bảo mật. Google cho biết đã phát hành các bản vá cho các nhà sản xuất. Apple cũng phản hồi lại rằng sẽ vá iOS và OS X trong bản vá tuần tới.
THN