卡巴斯基杀毒毒蕈暴露了用户到交通拦截攻击
英特尔新的Nuc Nuci-Desktops获取Kaby湖,奥波坦和霹雳3
谷歌被员工起诉了“枪口”员工的保密政策
互动GIS地图有助于Gatlinburg Wildfires的受害者
亚马逊Prime视频扩展到200多个国家
实际效果谷歌的像素手机正在拥有Android
MPS到Tsb Ceo over It灾难
最高法院在Apple案件中杀害三星的399万美元专利奖
£500万英镑的Ada Lovelace Institute推出了数据伦理
ServiceNow:企业必须重新考虑工作场所沟通,因为生成Z进入劳动力
EM驱动器打破了物理定律 - 但这并不会阻止它工作
土耳其黑客正在为DDOS攻击提供奖品
索尼的Playstation VR上衣HTC在耳机装运战斗中vive
AI工具于2016年从实验室中出来
做分析迪士尼方式
威尔士政府计划山谷中的数字飞行员
佩洛西说,UC IT工人处于“无法维持的位置”
Microsoft将让一些用户在Windows 10更新时花掉
北欧Cio采访:Jussi Sorvali,HMD Global
研究表明,目标网络攻击一倍翻了一番
数据泄露在四个美国零售链中透露
大多数安全专业人士都赞成较短的披露截止日期
戴尔EMC在Google Cloud中推出了Isilon Scale-Out NAS
科技公司喜欢隐私盾,但担心法律挑战
安全警察说,芬兰研发和公用事业在Cyber​​ Espionage Fire中
货币天文化击中印度的手机销售
Airpods Miss不是Apple的第一个假日销售Flub
Google Apps和Chrome OS的父亲有一个新的愿景 - 它围绕了Android
Western Digital将Storreduce重复数据删除添加到对象存储
Microsoft为Windows提出KB第3201845条14393.479
专家说,数字零售呼叫敏捷方法
随着审计性,深度学习可以彻底改变保险业
调查发现,大多数毫无准备的组织都毫无准备
开发人员获取新的GIT代码托管选项
华为首次亮相其第一基础的网络命题
安全酋长说,C-Suite网络攻击风险
Equifax违规课程未学到
Astazeneca IT oc op下降
日本政府否认报告其国防部队被攻击
联邦调查司希望汽车互相交谈以避免崩溃
随着下一个加速器队列,Cyron继续推动网络安全创新
HMV从传统MPLS到SD-WAN的枢轴
报告查找,在退出检查计划的家庭办公室“过度承诺”
本田希望与自行车车上的Waymo合作
rbs说要建立自己的数字银行
谷歌研究人员有助于测试加密缺陷
大多数欧洲公司对网络钓鱼袭击毫无准备
FlashPoint研究人员警告新的VBS装载机
微软最新的Windows 10专注于它的管理员
英特尔回忆起拙劣的幽灵修复
您的位置:首页 >产品 > 电子产品 >

卡巴斯基杀毒毒蕈暴露了用户到交通拦截攻击

2021-07-31 20:44:03 [来源]:

安全供应商Kaspersky Lab已更新其防病毒产品,以修复公开用户到流量拦截攻击的问题。

Google漏洞研究员Tavis Ormandy在SSL / TLS流量检查功能中找到了该问题,即卡巴斯基反病毒用于检测隐藏在加密连接内部的潜在威胁。

与其他端点安全产品一样,卡巴斯基反病毒在计算机上安装了一个自签名的根CA证书,并使用它发出“叶子”或拦截用户访问的所有HTTPS的网站的证书。这允许产品解密,然后重新加密本地​​浏览器和远程服务器之间的连接。

Ormandy发现,只要产品生成拦截证书,它会根据网站呈现的原始证书的序列号计算32位密钥,并缓存这种关系。这允许产品在用户再次访问同一网站时呈现缓存的叶片证书,而不是再生。

根据Ormandy的问题,问题是,32位键非常弱,攻击者可以轻松地制作与相同密钥匹配的证书,从而创建碰撞。

他描述了可能的攻击如下:“Mallory希望拦截Mail.Google.com流量,其中32位键是0xDeadBeef。Mallory向您发送Mail.Google.com的真实叶证书,卡巴斯基验证,然后生成自己的证书和键。在下一步连接上,Mallory向您发送与key 0xdeadbeef的碰撞有效证书,适用于任何常用名称(设定攻击者)。现在Mallory将DNS for mail.google.com重定向到攻击者,卡巴斯基首次使用他们的缓存证书开始,攻击者完全控制mail.google.com。“

这意味着攻击者 - Mallory在Ormandy的示例中 - 在网络上有一个中间位置,允许他将用户访问Mail.Google.com通过DNS将用户访问到他的控件下的Rogue服务器。该服务器主机并为称为攻击者的域提供证书。

在正常情况下,浏览器应显示证书错误,因为攻击者的证书不匹配客户端访问的mail.google.com域。但是,由于浏览器实际上会看到Kaspersky Anti-Virus生成的拦截证书,而不是原始的Ant-Google.com,而不是原始的证书,它将建立连接而没有任何错误。

32位键是如此弱,证书冲突也将在正常浏览期间自然发生。例如,Ormandy发现news.ycombinator.com使用的有效证书具有卡巴斯基反病毒作为AutoDiscover.Manchesterct.gov证书计算的相同的32位密钥。

据研究人员说,卡巴斯基实验室指出,除了32位键之外,还有在域名上执行额外的检查。这使得攻击更难,但不是不可能的。

“我们能够提出仍然有效的替代攻击,卡巴斯基很快解决了它,”Ormandy在周三公开的咨询中表示。他说,该公司于12月28日修复了该问题。

安全供应商通过合法地保护用户从所有威胁保护用户,包括HTTPS提供的威胁,证明了他们的SSL / TLS拦截实践。但是,它们的实现往往导致安全问题。这是因为表演证书验证并不容易,并且是浏览器供应商在多年来完全完善的东西。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。