quinta-feira, 1 de agosto de 2013

Gmail, Outlook.com e e-voting "pwned" no palco em crypto-dodge corte


Nuvem de armazenamento: Menor custo e aumentar o tempo de atividade


Black Hat 2013 pesquisadores de segurança dizem ter desenvolvido um truque para assumir as contas de e-mail Outlook.com Gmail e por derrubar vítimas 'logout pedidos - mesmo através de uma conexão supostamente encriptada.


E o ataque man-in-the-middle clássico poderia ser usada para comprometer urnas eletrônicas para fraudar eleições, dizem.







Ben Smyth e Alfredo Pironti do Instituto Nacional Francês para Pesquisa em Ciência da Computação e Controle (INRIA) anunciaram que encontraram uma maneira de explorar falhas no Google e os serviços de webmail da Microsoft com um problema no TLS (Transport Layer Security), tecnologia que criptografa e conexões de site protege.


Todos os detalhes do ataque ainda não são amplamente divulgadas -, mas foi descrito pela primeira vez em uma manifestação na convenção de hackers Black Hat deste ano, em Las Vegas na quarta-feira.


Em suma, somos informados, ele usa um ataque de truncamento TLS para bloquear a conta das vítimas log-out pedidos para que eles inconscientemente permanecer conectado ao seu PC: quando o pedido para sair é enviado, o atacante injeta uma criptografado TCP FIN mensagem para fechar a conexão. O do lado do servidor, portanto, não recebe o pedido e não tem conhecimento do encerramento anormal.


A dupla explicou:


Em essência, nós bloquear mensagens criptografadas que são enviados através da rede para de-sincronizar autorização: forçamos Gmail e Hotmail [Outlook.com] para exibir em seu navegador na página que anuncia que você tenha sucesso assinado-out, assegurando que o seu browser mantém autorização com o Gmail e Hotmail [Outlook.com].

Dada tal anúncio, você deve ter certeza de que você está seguro, em particular, um hacker não deve ser capaz de acessar seu e-mail, mesmo se você [sair e] deixar o seu computador. No entanto, pode-se violar essa premissa básicas de segurança e acessar o Gmail e Hotmail [Outlook.com] contas apenas recarregar a página web.



O ataque não depende da instalação de travessuras de malware ou semelhante: o meliante tirando o truque deve simplesmente colocar-se entre a vítima ea rede. Isso pode ser conseguido, por exemplo, através da criação de um hotspot wireless impertinente, ou conectar um roteador hacker controlada ou outra pequena caixa entre o PC ea rede.


Os pesquisadores alertaram que as máquinas comuns - até mesmo os computadores não-comprometidas - não pode garantir acesso seguro a sistemas operados por Helios (um sistema de votação eletrônico), a Microsoft (incluindo conta, Hotmail e MSN), nem Google (incluindo Gmail, YouTube e Pesquisa ).


"Este bloqueio pode ser realizado por um 'homem no meio' assim chamado," Pironti dito El Reg.


"Tecnicamente, qualquer peça de hardware está transmitindo dados entre o usuário eo Google poderia decidir parar de veicular em algum momento, e fazer o [sair] bloqueio.


"Na prática, isso é muito fácil de fazer: com redes sem fio (por exemplo, a criação de um ponto de acesso não autorizado), ou com redes com fio (por exemplo, a adição de um router entre o cabo ea ficha de parede - alternativamente, isso poderia ser feito com custom-built hardware, que pode ser muito pequeno). "


Bloquear e atacar


Vários ataques pode ser possível, como resultado da vulnerabilidade, de acordo com Pironti.


"No contexto da votação, uma única sondagem trabalhador estação malicioso poderia fazer o ataque, votando em seu prazer para qualquer eleitor. Ele define a sua man-in-the-middle, em seguida, aguarda a vítima designada para entrar na cabine de votação. O man-in-the-middle blocos de dispositivos as mensagens relevantes. Então, o trabalhador malicioso entra na cabine de votação (por exemplo, com a desculpa de verificar se a máquina está em funcionamento) e os votos em nome da vítima. "


Webmail ataques em computadores compartilhados em ambientes como bibliotecas também são possíveis. Um atacante precisa apenas acessar um computador depois de uma marca acredita incorretamente que ela assinou para fora.


Sem o conhecimento do usuário, o hardware do hacker vai ter bloqueado as mensagens relevantes, mas o usuário deve ser mostrado o que parece ser um "você assinou a" página - o elemento central do con. Depois disso, é fácil para um adversário de usar o computador para acessar e-mail do usuário.


"Acreditamos que este [problema] é devido a uma má compreensão das garantias de segurança que podem ser derivadas de TLS ea ausência de robustas diretrizes de design de aplicações web. Ao publicar os resultados, esperamos sensibilizar para estas questões antes de exploits mais avançados , com base em nosso vetor de ataque, são desenvolvidos ", concluíram os pesquisadores.


O ataque desenvolvido pelo INRIA é, aparentemente, possível graças a uma de-sincronização entre o usuário do e perspectiva do estado do aplicativo do servidor: o usuário recebe feedback que seu pedido sign-out foi executado com sucesso, ao passo que, o servidor não tem conhecimento da solicitação do usuário .


"Segue-se intuitivamente que o nosso vetor de ataque poderia ser explorada em outras transições de estado de cliente-servidor", Smyth e Pironti explicou.


Mitigar o ataque poderia ser alcançado através de notificação confiável o usuário de mudanças de estado do lado do servidor. "Infelizmente, o protocolo HTTP é inadequada para esse tipo de notificação", dizem-nos, por isso, os pesquisadores defendem o uso de tecnologias como o SPDY protocolo de rede e AJAX (Asynchronous JavaScript and XML, um framework de desenvolvimento web).


Os dois pesquisadores compartilharam suas descobertas com Google e Microsoft, a gigante da web publicidade reconheceu a descoberta em seu hall da fama de segurança do aplicativo.


Smyth e Pironti apresentação de sua pesquisa foi intitulado Truncando conexões TLS violar crenças em aplicações web. Os pesquisadores foram capazes de explorar o sistema de votação eletrônica para votam em nome dos eleitores, assumir o controle total de contas do Microsoft Live, e ter acesso temporário a contas do Google Helios.


Razões sutis fazer serviço de webmail da Microsoft mais expostos do que o seu equivalente Google, Pironti explicou.


"Google passa a ser menos exposta por duas razões", disse Pironti El Reg. "Primeiro, o nosso ataque se baseia em uma de-sincronização no lado do servidor:. Acontece que o Google assegura a sincronização a cada cinco minutos, o que torna o nosso ataque [apenas] o trabalho dentro desta janela de cinco minutos no segundo, a Microsoft permite que você altere sua senha sem re-escrevendo o antigo, por isso, uma vez que acessar a conta do usuário, que pode alterar sua senha e tenha controle total. "


Pironti disse que a pesquisa não olhar para outros sistemas de webmail populares, como o Yahoo!, para que ele não pode dizer com certeza se eles são vulneráveis ​​ou não.


"Nós suspeitamos que muitos outros serviços estão quebrados, mas não olhar em detalhes", disse ele. ®







via Alimentar (Feed)

Nenhum comentário:

Postar um comentário