衝突とは、2つの異なるオブジェクトが同じハッシュを持つ場合です。 SHA-1アルゴリズムを使用してオブジェクトを識別すると、別のオブジェクトを「スリップ」して、「ドキュメントに従って」元のオブジェクトと同一にすることが可能になります。 そして、これは暗号化された通信に侵入することでさえありませんが、SHA-1は依然として暗号化で非常に活発に使用されています。 「オブジェクト」は、特定のサーバーを識別するためのドキュメント、証明書である場合があります。この場合の置換は、サイバー攻撃の広い範囲を開きます。
しかし、この範囲は理論的なものです。実際に脆弱性を確認するのは費用がかかります。 今週、GoogleとオランダのCWI研究所の研究者チームは、はい、できたと報告しました( ニュース 、 プロジェクトのミニサイト )。
SHA-1に対する実際的な攻撃の結果、PDF形式の2つの異なるドキュメントが作成されました。これはハッシュと完全に一致しました(証明-1、2)。 文書の作成には膨大な量の計算が必要でした-9兆回以上の操作または6,500年以上のプロセッサ時間(もちろん、この球状プロセッサが単独で動作する場合)。
研究者は衝突検索アルゴリズムを開示していません。 興味深いことに、Googleはこの問題を他の脆弱性と同様に扱うことにしました。90日以内に、攻撃のソースコードをレイアウトすることを約束します。 もちろん、実際にコードを使用できるのは非常に裕福な紳士だけです。 現在、適用された方法はブルートフォース攻撃よりも10万倍速いことがわかっていますが、カウチのアナリストによると、発射体への2番目のアプローチには50万ドルのAmazon価格がかかります。 割引価格で利用できるオフピークプロセッサの電力のみを許容し、使用すると、約11万ドルが得られます。一般に、1年半前に予測された$ 75kのように見えます。
衝突を使用した実際の攻撃は1つのコピーで知られています。Flameサイバースパイ活動では、この手法を使用して、Windows Updateサービスを要求するときに被害者を偽サイトにリダイレクトしました。 しかし、その場合、MD5アルゴリズムについて話していました。MD5アルゴリズムは、あらゆる機器で数秒で「破壊」します(ただし、実際の攻撃には依然として多くの処理能力が必要です)。 SHA-1では、すべてが多少複雑になりますが、実際の実装後は、何も面白いことは起こりません。 近い将来、多くのハッキング方法の1つとしてSHA-1を使用する攻撃が見つかるでしょう。 しばらくの間、メディアやコミュニティの注目を集めるでしょう。 そして、もう5年後には、管理者の就業日が来るでしょう。時代遅れのインフラストラクチャはそのままであり、捨てるのは残念であり、使用は危険であり、置き換えるものは何もありません。
プロジェクトページのGoogleは、ChromeブラウザがSHA-1を使用した接続を安全でないものとしてマークすることを忘れないでください。 これはもちろん素晴らしいことですが、問題が発生した場合、ブラウザにはない可能性が高いです。
TP-Linkルーターの深刻な脆弱性に対する
ニュース 。 研究者のgithubの詳細 。
コートジボワールの研究者(!)Pierre Kimは、TP-Link C2およびC20iルーター(ここで販売中)の複数の脆弱性を報告しました。その中には、ルーターで任意のコードを実行できるWebインターフェースに重大な穴がありました。 RCEの脆弱性は非常に単純に悪用されます。Webインターフェースにログインし、診断ページに移動して、たとえば、telnetdを実行できるなどのコマンドを実行する必要があります。 将来的には、許可なしでtelnetを介してルーターを管理できます。
いつものように、このストーリーでは脆弱性はそれほど興味深いものではありません(それほどひどくはありません-Webインターフェースへのログインが必要ですが、これは克服されます)が、ベンダーはプロセスを修正します。 TP-Linkの功績として、脆弱性に対するパッチが間もなくリリースされます。 しかし、当初、研究者はテクニカルサポートで、ソフトウェアの穴に関する情報については連絡がないと通知されました。 検出から(できれば)パッチまでのプロセス全体に、研究者は6か月かかりました。
ラボの研究者は、MiraiコードでIoTデバイスを攻撃するWindowsボットネットを発見
ニュース 。 研究
まあ、彼らが発見したように。 中国語を話す人によって組織されたボットネットはかなり前から存在していましたが、比較的最近、彼は脆弱なLinuxデバイスで悪名高いMirai攻撃コードの使用を開始しました。 同時に、ボットネット自体は感染したWindowsシステムから構築されます。 「研究所」の専門家による研究では、世界の痕跡を残して、悪意のあるキャンペーンを収集する絵のような例があります。 攻撃者はボットネットをそれを隠しました:MS SQLサーバーを攻撃する方法が使用され、悪意のあるコードは多くの中国企業から盗まれた証明書によって署名され、キーロガーは影響を受けるシステムに実装され、これらすべてはほとんどバッチファイル上に構築されます。
一般に、これは危険であるが美しい、いまいましい攻撃の対抗策であり、他の人のシステムをハッキングする技術が効果的であるために完全である必要はないことを証明しています。 そして、そうです。 この種の
古物
アドルフ-475
常駐する危険なウイルスであり、通常、COMおよびOVLファイルがメモリにロードされるときに書き込まれます。 アドレス0000:0020の割り込みベクトルのテーブルに常駐コピーを配置します。 「Adolf Hitler」というテキストが含まれています。 1/8の確率で、ファイルの削除がブロックされます。 int 21hをフックします。
Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 58ページ
免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。