Hace 6 años | Por ℵiemand a robotattack.org
Publicado hace 6 años por ℵiemand a robotattack.org

Se descubre que usando variaciones de la antigua vulnerabilidad se pueden atacar hosts con https que usan implementaciones vulnerables RSA. Algunas de las web más importantes de Internet estaban afectadas, encontrando que 27 subdominios del top 100 de Alexa es vulnerable. Este ataque no recupera la clave privada, sino que firma y descifra textos con la clave privada del servidor.

Comentarios

Jesuo

¿Solo un comentario y ni siquiera llegó a portada? a mi se me pasó la noticia hasta que ha llegado a mi correo el aviso, creo que la gente no es consciente de la gravedad del asunto:

¿Qué hace este ataque?

Básicamente: puedes llegar a desencriptar text cifrado con RSA o firmar con la clave privada del servidor, en sus propias palabras:

"Given access to an oracle, the attacker is not only able to decrypt ciphertexts but also to sign arbitrary messages with server’s private RSA key.


¿A que afecta?

A muchas implementaciones que se encuentran instaladas en los servidores (no pienses solo en servidores web, ojo). No afecta a los clientes. En particular, aquellos cifrados que comienzan por TLS_RSA...son vulnerables en su mayoría, debido a que este problema se halla, fundamentalmente, en PKCS#1 ha sido trasladado al código en prácticamente casi todas las librerías de comunicaciones cifradas.


¿Qué hago?

Si tienes un servidor, lo recomendable es no dar soporte a RSA cuando no efectuamos el intercambio de claves con otro protocolo, verificar la existencia de parche oficial para nuestro servidor o una contramedida efectiva. Además, desde la página web de la vulnerabilidad nos enlazan a herramientas de test, etc, por si queremos comprobar si estamos expuestos o no.


Mas info:

http://unaaldia.hispasec.com/2017/12/robot-vulnerabilidad-importante-en.html

https://www.kb.cert.org/vuls/id/144389


¿ante este nuevo enfoque del ataque ROBOT y después del anterior problema con los DNI y el arreglo que hicieron, creéis que son seguros de utilizar?


Algunos resultados:

https://robotattack.org/check/?h=www.endesaclientes.com

https://robotattack.org/check/?h=www.bbva.es

ℵiemand

#2 La noticia la publiqué a los pocos minutos de que su creador publicitase la web y no tuvo la repercusión que merece. El paper y los detalles se han ido conociendo a posteriori pero ya había suficiente info para ver la gravedad del tema.

Desconozco por completo si esto afecta al DNI-e y después de lo de ROCA quizá hasta les convenga estar callados si es vulnerable.

Jesuo

#3 La verdad es que si que está muy silenciado el problema, pocas webs veo que hagan eco del asunto.

Sobre lo de que les convenga estar callados, ¿para que? que crees ¿que los ladrones no lo saben ya y van a intentar usarlo? lo mejor es decirlo y arreglar el problema, el callarse el problema solo lo acrecienta.

ℵiemand

#4 Puede que haya poco ruido porque no hay PoC disponible aún y sea cuando se vea la gravedad de poner firmar digitalmente lo que te salga de los eggs. A esperar toca.

ℵiemand

Aquí los tres comandos que firman un texto con la clave privada Facebook sin tenerla y lo verifican.

echo 799e4353 5a4da709 80fada33 d0fbf51a e60d32c1 115c87ab 29b716b4 9ab06377 33f92fc9 85f280fa 569e41e2 847b09e8 d028c0c2 a42ce5be eb640c10 1d5cf486 cdffc5be 116a2d5b a36e52f4 195498a7 8427982d 50bb7d9d 938ab905 40756535 8b1637d4 6fbb60a9 f4f093fe 58dbd251 2cca70ce 842e74da 078550d8 4e6abc83 ef2d7e72 ec79d7cb 2014e7bd 8debbd1e 313188b6 3a2a6aec 55de6f56 ad49d32a 1201f180 82afe3b4 edf02ad2 a1bce2f5 7104f387 f3b8401c 5a7a8336 c80525b0 b83ec965 89c36768 5205623d 2dcdbe14 66701dff c6e768fb 8af1afdb e0a1a626 54f3fd08 175069b7 b198c471 95b63083 9c663321 dc5ca39a bfb45216 db7ef837 | xxd -r -p > sig

curl https://crt.sh/?d=F709E83727385F514321D9B2A64E26B1A195751BBCAB16BE2F2F34EBB084F6A9openssl x509 -noout -pubkey > pubkey.key

openssl rsautl -verify -pubin -inkey pubkey.key -in sig

El output es:
We hacked Facebook with a Bleichenbacher Oracle (JS/HB).