آسیبپذیری جدید SSL بانام FREAK
آسیبپذیری جدید SSL/TLS بانام FREAK، برای یک دهه کاربران اپل و اندروید را در معرض حملههای Man-in-the-middle قرار داده بود. این در حالی است که بار ترافیکی کاربران رمزنگاری میشد و آنها از سایتهای امن بازدید میکردند.
FREAK یا Factoring Attack on RSA-EXPORT Keays با کد CVE-2015-0204 شناخته میشود. این آسیبپذیری به هکرها اجازه میدهد تا کاربران از رمزنگاریهای با نسخه قدیمیتر یا ضعیفتر استفاده کنند. بهعنوانمثال از کلیدهای رمزنگاری 512 بیتی استفاده شود.
FREAK توسط محققان امنیتی فرانسوی شناساییشده است. این آسیبپذیری در OpenSSL نسخه 1.01k و ارتباط امن اپل و تمامی نسخههای سیستمعامل ویندوز وجود دارد.
در دهه 90 میلادی از رمزنگاری export-grade استفاده میشد که حداکثر کلید رمزنگاری آن 512 بیت بود. پشتیبانی از این رمزنگاری هرگز کنار گذاشته نشد و با استفاده از آن هکرها میتوانند کلید خصوصی را به دست آورده، رمز عبورها را یافته، کوکیها را شناسایی کنند و دیگر اطلاعات مهم را از ارتباط HTTPS به دست آورند.
برای استفاده از این آسیبپذیری در حمله MitM بهصورت زیر عمل میشود:
کلاینت در پیام Hello خود درخواست استاندارد RSA میکند. هکر که حمله MitM را پیادهسازی کرده این درخواست را گرفته و درخواست RSA میکند. سرور نیز یک کلید رمزنگاری 512 بیتی را ارائه میدهد. کلاینت نیز این کلید ضعیف را قبول میکند. در این مرحله هکر کلید آشکارسازی RSA را به دست میآورد. هنگامیکه کلاینت pre-master secret را رمزنگاری کرد و سرور فرستاد، هکر آن را رمزگشایی کرده و master secret را به دست میآورد. پسازاین هکر تمامی ارتباط را بهصورت آشکارشده مشاهده میکند و میتواند هر چه که خواست به ارتباط تزریق کند.
شکستن کلید 512 بیتی در دهه 90 نیاز به یک ابررایانه داشت. اما امروزه با خرید یک سرور پرقدرت درزمانی حدود 7 ساعت رمزگشایی میشود. هنگامیکه کاربر توسط دستگاه اندروید، اپل یا مایکروسافت به یک سایت آسیبپذیر به FREAK وصل شد، حمله میتواند انجام شود.
هماکنون 36 درصد از سایتهای آنلاین که بیش از 14 میلیون میشود، آسیبپذیر هستند. بهمنظور اطلاع از آسیبپذیری بودن سایت میتوانید به آدرس Online SSL FREAK Testing Tool مراجعه کنید.