卡巴斯基反病毒产品现漏洞 可被中间人攻击
作者: 日期:2017年01月10日 阅:5,513

研究者发现,基于脆弱的32位签名的证书验证机制很容易受到不同站点相同签名的碰撞影响。

%e5%9b%be%e7%89%87-1-600

卡巴斯基实验室近期更新了反病毒产品,本次更新修补了致使用户易受流量劫持的漏洞。

谷歌的漏洞研究员塔维斯·奥尔曼迪最早发现这一漏洞,该漏洞存在于卡巴斯基杀毒软件用来检测加密链接内的潜在威胁时所用的SSL/TLS流量检测功能里。

和其他终端安全产品一样,卡巴斯基会在电脑上安装一个自签名的CA根证书,并用它延伸出的“叶”证书进行拦截访问,从而对用户访问的所有https可用的站点授予证书。这允许杀毒软件对本地浏览器和远程服务器之间的链接进行加/解密操作。

奥尔曼迪发现,每当卡巴斯基的反病毒产品生成一个拦截证书时,它会基于网站提供的原始证书序列号生成一个32位的密钥并缓存这一对应关系。而这一机制使得当用户再次访问同一网站时,杀毒软件会使用缓存的叶证书而不是再次生成新的证书。

但问题在于,这个32位的密钥十分脆弱,攻击者能通过碰撞而轻易伪造出一个匹配密钥的假证书。

奥尔曼迪描述了一个攻击可能的情形:“比如,一个叫马洛里的黑客想要拦截你与mail.google.com的通信,而这一通信对应的密钥是0xdeadbeef。那么首先,马洛里向你发送mail.google.com的真实叶证书,卡巴斯基会验证该证书并生成它自己的证书和密钥。然后,马洛里使发送另一个站点(比如attacker.com)同样使用0xdeadbeef作为密钥的检验证书,并形成碰撞。现在马洛里成功将对mail.google.com的域名解析定向到了attacker.com,卡巴斯基开始使用缓存的证书,而攻击者则完全控制了对mail.google.com的访问。

这意味着攻击者拥有了网络通信中的中间人位置,从而把用户对mail.google.com的访问通过域名解析重定向到攻击者所控制的流氓服务器。该服务器拥有并使用attacker.com这一域名的证书。

在正常情况下,浏览器本应当提示证书错误,因为attacker.com的证书和用户要访问的mail.google.com不匹配。然而,由于浏览器实际看到的不是原始证书,而是卡巴斯基杀毒软件为mail.google.com生成的证书,因此它将不会报错并建立连接。

32位的密钥过于脆弱,这导致即使正常的浏览也可能发生证书碰撞。例如,奥尔曼迪发现卡巴斯基为news.ycombinator.com和autodiscover.manchesterct.gov的证书生成了相同的密钥。

卡巴斯基实验室的研究员指出,除了32位密钥以外,还有一个额外的域名检查机制。这会提高实施中间人攻击的难度,但是攻击仍有可能发生。

奥尔曼迪在一个周三公开质询会上表示:“我们提出了仍可能发生的替代性攻击方式,卡巴斯基很快解决了问题。”他说,卡巴斯基公司在12月28日就解决了这一漏洞。

安全厂商常宣称,为了保护用户免受恶意网络服务器在内的各种威胁,必须实现SSL / TLS拦截。然而,拦截的启用常常会反过来导致安全问题。因为,要想准确无误地验证证书很难,这必须经过浏览器厂商自身多年的完善。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章