Новый хакерский инструмент может перехватывать сессии PayPal и других сайтов

22/09/2011 10:33

В предстоящую пятницу двое независимых специалистов по ИТ-безопасности презентуют новый хакерский инструмент, позволяющий дешифровать веб-запросы сайтам при помощи протокола Transport Layer Security 1.0 и SSL 3.0. Разработка, как уверяют ее создатели, позволит человеку или компьютерной программе взламывать сессии с передаваемой на разные сайты финансовой и персональной информацией. Джулиано Риццо и Таи Дуон готовятся представить их решение Browser Exploit Against SSL/TLS (BEAST) на конференции Ekoparty в Буэнос-Айресе (Аргентина). Инструмент базируется на адаптивной методике, применяющей известный подход man-in-the-middle. BEAST размещает сегменты обычного текста, отправляемого целевым браузером в зашифрованный запрос, чтобы определить публичный ключ шифрования. Код может быть вставлен в браузер через специальный код на JavaScript, связанный со злонамеренной рекламой, распространяемой через баннерообменную сеть или через iFrame. Используя известные текстовые блоки, BEAST может использовать собранную информацию для дешифровки целевых запросов, защищенных с помощью алгоритма AES, в частности, для получения защифрованных файлов cookie, и затем взламывать безопасные сессии. Впрочем, дешифровка происходит достаточно медленно. Нынешняя версия BEAST не может ломать cookie длиной более 1000 символов, и то, затрачивается на это причерно полчаса. По словам разработчиков, при помощи их системы можно взломать сессию с платежной системой PayPal и другими сервисами, использующими стандарт TLS 1.0. Также разработка позволяет дешифровать HTTPS-запросы, используя вбрасывания из произвольных текстовых блоков.
Источник