卡巴斯基实验室最近更新了其反病毒产品。 此更新修复了一个使用户容易受到流量劫持的漏洞。
该漏洞最早由 漏洞研究员 Tavis 发现,存在于卡巴斯基反病毒软件用于检测加密链接中潜在威胁的 SSL/TLS 流量检查功能中。
与其他终端安全产品一样,卡巴斯基会在计算机上安装自签名的 CA 根证书,并使用其扩展的“叶”证书拦截访问,从而向用户访问的所有 https 可用站点授予证书。 这允许防病毒软件加密/解密本地浏览器和远程服务器之间的链接。
发现,卡巴斯基的反病毒产品每次生成拦截证书时,都会根据网站提供的原始证书序列号生成一个32位密钥,并缓存此对应关系。 这种机制允许防病毒软件在用户再次访问同一网站时使用缓存的叶证书,而不是生成新证书。
但问题是这个32位密钥非常脆弱,攻击者可以通过碰撞轻松伪造与该密钥匹配的假证书。
描述了一种可能的攻击场景:“例如,一个名叫 的黑客想要拦截你的通信,而这次通信对应的密钥是。所以首先, 向你发送真实的叶子证书,卡巴斯基会验证该证书并生成其自己的证书和密钥。然后 让它向另一个站点(例如)发送相同的验证证书作为密钥,并产生冲突。现在 成功将域名解析定向到该对后,卡巴斯基开始使用缓存的证书,并且攻击者完全控制了对该对的访问。
这意味着攻击者在网络通信中处于中间人位置,从而将用户访问重定向到攻击者通过域名解析控制的流氓服务器。 该服务器拥有并使用该域名的证书。
正常情况下,浏览器应该提示证书错误卡巴斯基反病毒软件,因为证书与用户想要访问的证书不匹配。 但是,由于浏览器实际看到的不是原始证书,而是卡巴斯基反病毒软件生成的证书,因此不会报错并建立连接。
32 位密钥太脆弱,导致即使正常浏览也可能发生证书冲突。 例如, 发现卡巴斯基为 和 生成了相同的证书密钥。
卡巴斯基实验室研究人员指出,除了32位密钥之外,还有一个额外的域名检查机制。 这使得进行中间人攻击变得更加困难,但仍然是可能的。
“我们提出了仍然可能发生的替代攻击方法,卡巴斯基很快解决了这个问题,”奥尔曼迪在周三的公开调查中表示。 他表示,该公司已于 12 月 28 日解决了这个漏洞。
安全供应商经常声称 SSL/TLS 拦截对于保护用户免受各种威胁(包括恶意 Web 服务器)是必要的。 然而,启用拦截通常会导致安全问题。 因为证书很难准确验证,必须由浏览器厂商自己多年完善。
---
在订阅号中,长按公众号“置顶”
标题:卡巴斯基更新反病毒产品致使用户易受流量劫持漏洞
链接:https://yqqlyw.com/news/xydt/3432.html
版权:文章转载自网络,如有侵权,请联系删除!