ده‌ها وب‌گاه حفاظت شده‌ی HTTPS متعلق به Visa در برابر «حمله‌ی ممنوع» آسیب‌پذیر هستند!

یک روش حمله‌ی جدید که به نام «حمله‌ی ممنوع» نامگذاری شده است، ده‎ها وب‌گاه HTTPS Visa را در برابر حملات سایبری آسیب‌پذیر کرده و تقریباً ۷۰ هزار کارگزار را در خطر قرار می‌دهد. گروهی از محققان بین‌المللی، کشف کرده‌اند که عوامل تهدید می‌توانند یک کد آلوده و محتوای جعلی را به مرورگرهای بازدیدکنندگان وارد کنند.
این گروه مقاله‌ای را با عنوان «دشمنان رمزنگاری نانس: حملات کاربردی جعلی روی GCM در TLS» منتشر کرده‌اند.
این کارشناسان ۱۸۴ کارگزار را کشف کردند که در برابر این حمله آسیب‌پذیر است، برخی از آن‎ها به متعلق به سازمان بورس آلمان Deutsche Börse و انجمن بانکداری لهستان Zwizek Banków Polskich هستند.
بهره‌برداری این حمله جدید نیست، این بهره‌برداری دست کم ده سال است که شناخته شده و به فراموشی سپرده شده است. حفره‌ای که در حمله‌ی ممنوع مورد بهره‌برداری قرار می‌گیرد به خوبی مستند شده است، اما این محققان شرح داده‌اند که چگونه این حفره می‌تواند ارتباطات رمزنگاری شده را به خطر اندازد.
برخی از سازمان‌ها، همچون سازمان بورس آلمان، در حال حاضر این مشکل را برطرف کرده‌اند، اما برخی دیگر همچون Visa و انجمن بانکداری لهستان هنوز هم آسیب‌پذیر هستند.
این حفره ناشی از پیاده‌سازی پروتکل TLS است که از همان رمزنگاری نانس برای رمزنگاری مجدد داده‌ها استفاده می‌کند. استفاده‌ی مجدد از نانس،‌ در را برای حمله‌ی ممنوع باز می‌کند که به نفوذگران اجازه می‌دهد تا بتوانند کلیدی را که برای احراز هویت محتوای وب‎گاه استفاده می‌شود، تولید کنند.
هنگامی که مرورگر در ابتدا به یک وب‌گاه حفاظت شده‌ی HTTPS متصل می‌شود، استفاده‌ی مجدد از همان نانس به عوامل تهدید اجازه می‌دهد تا یک محتوای جعلی را در انجام یک ارسال روی کانالی که با مهاجمان به اشتراک گذاشته شده است، تزریق کنند (مثلا، در شبکه‌های WiFi ناامن، و یا مهاجمی که روی یک LAN مشترک قرار دارد).
در این زمان، دستکاری در ارتباط، هیچگونه رفتار مشکوکی را که بتواند به قربانی هشدار دهد، ایجاد نمی‌کند.

در مقاله نوشته شده توسط این محققان اشاره شده: «این حمله به مهاجم اجازه می‌دهد که کلید احراز هویت را به دست آورده و پیام را جعل کند. به این دلیل که منحصربه‎فرد بودن نانس معمولاً قاعده‌ی اصلی تحلیل رمزگشایی است، Joux حمله‌ی خود را به نام «حمله‌ی ممنوع» نامگذاری کرده است. با این حال، او اذغان می‌کند که در دنیای واقعی این روش استقرار شکست خورده است. این امر موجب یک ناکامی فاجعه‌بار در اصالت کار می‌شود حتی اگر نانس تنها یک بار به صورت مجدد استفاده شود، ما را قادر می‌سازد تا یک حمله‌ی جعلی کاربردی را علیه HTTPS انجام دهیم».
نفوذگران می‌توانند یک حمله‌ی ممنوع را برای دستکاری ارتباطات انجام داده و کد جاوا اسکریپت آلوده را اضافه کنند یا حتی محتوای وب را برای فعالیت‌های کلاه‎بردارانه بیافزایند.
محققان یک کد بهره‌برداری اثبات مفهومی را در اینترنت منتشر کرده‌اند که امکان این حمله را نشان می‌دهد، همچنین آن‌ها یک پرونده تصویری را علیه وب‌گاه‌های آسیب‌پذیر Visa‌منتشر کرده‌اند.
این کارشناسان متوجه شده‌اند که با دادن درخواست‌های کافی، امکان زیادی وجود دارد که یک وب‌گاه آسیب‌پذیر از نانس دوباره استفاده کند، آن‎ها برآورد کرده‌اند که تعداد درخواست‌های لازم برای حمله‌ی موفقیت‌آمیز هنوز به شدت بالا است.
این مقاله جدولی را منتشر می‌کند که احتمال P را برای برخورد نانس به شکل ۲n۲ برای n نانس در اندازه‌ی ۶۴ بیتی برآورد می‌کنند، این کارشناسان مشخص کرده‌اند که با ۲۳۰ درخواست، احتمال ۳ درصد و با ۲۳۵ درخواست، این احتمال ممکن است به ۱۰۰ درصد برسد.
۲_۳۰
این مطالعه انجام شده توسط محققان به چند زیرمجموعه تقسیم شده است، در ابتدا آن‎ها در اینترنت به جستجوی اهداف پرداختند و سپس سعی در پیدا کردن آسیب‌پذیری‌ها کردند.
این مقاله ادامه می‌دهد:‌ «ارزیابی ما از دستگاه‌های متصل به اینترنت به چند زیرمجموعه تقسیم شد. یک بررسی اولیه برای تشخیص، که با جستجوی آسیب‌پذیری‌ها روی دستگاه‌های کشف شده با پارامترهای مختلف پیگیری می‌شد، حدود ۱۸ روز به طول انجامید. در این بخش ما به شرح روش‌هایی برای کشف و تحلیل دستگاه‌های متصل به اینترنت در طی این ارزیابی پرداختیم».
در میان هفتاد هزار وب‌گاهی که به وسیله‌ی این محققان مشخص شده‌اند، کارشناسان چندین استقرار TLS آسیب‌پذیر را کشف کردند که یکی از آن‎ها در کارگزار وب IBM Domino بود و یکی دیگر در موازنه‌کننده‌های Radware بود که البته هر دو این‎ها وصله شده‌اند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap