Vulnerabilidade crítica do Windows 10 usada para riscar a NSA e o Github

8

Chrome no Windows 10, como Rickrolls a NSA.
Prolongar / Chrome no Windows 10, como Rickrolls a NSA.

Menos de um dia depois que a Microsoft divulgou uma das vulnerabilidades mais críticas do Windows, um pesquisador de segurança demonstrou como os invasores podem explorá-lo para personificar criptograficamente qualquer site ou servidor na Internet.

O pesquisador Saleem Rashid postou na quarta-feira imagens do vídeo "Never Gonna Give You Up", do galã dos anos 80 Rick Astley, tocando no Github.com e NSA.gov. O truque da mão digital é conhecido como Rickrolling e é frequentemente usado como uma maneira bem-humorada e benigna de demonstrar sérias falhas de segurança. Nesse caso, a exploração de Rashid faz com que os navegadores Edge e Chrome falsifiquem os sites verificados em HTTPS do Github e da Agência de Segurança Nacional. Bravos e outros derivados do Chrome, bem como o Internet Explorer, também tendem a cair no mesmo truque. (Não há indicação de que o Firefox seja afetado.)

A mesma exploração usada no Rickroll Github on Edge. "Src =" https://cdn.arstechnica.net/wp-content/uploads/2020/01/rickroll-github-300x219.jpeg "width =" 300 "height =" 219 "srcset =" https://cdn.arstechnica.net/wp-content/uploads/2020/01/rickroll-github-640x467.jpeg 2x
Prolongar / A mesma exploração usada no Rickroll Github on Edge.

O ataque simulado de Rashid explora CVE-2020-0601, a vulnerabilidade crítica que a Microsoft corrigiu na terça-feira depois de receber uma denúncia privada da NSA. Como Ars relatado, a falha pode quebrar completamente a validação de certificado para sites, atualizações de software, VPNs e outros usos críticos de segurança do computador. Afeta os sistemas Windows 10, incluindo as versões do servidor Windows Server 2016 e Windows Server 2019. Outras versões do Windows não são afetadas.

Rashid me disse que seu exploit usa cerca de 100 linhas de código, mas que ele poderia compactá-lo para 10 linhas se ele quisesse remover "alguns truques úteis" que seu ataque tem. Embora existam restrições e vários requisitos potencialmente difíceis para que a exploração funcione no mundo real, em condições adversas (mais sobre isso mais tarde), o ataque de prova de conceito de quarta-feira demonstra por que a NSA avalia a vulnerabilidade como "grave" e disse que hackers sofisticados poderiam entender como explorá-lo "rapidamente".

“Bastante aterrorizante”

Outros pesquisadores compartilharam o senso de urgência da NSA.

"O que Saleem acabou de demonstrar é: com um script (curto), você pode gerar um certificado para qualquer site e é totalmente confiável no IE e Edge com apenas as configurações padrão do Windows", Kenn White, pesquisador e diretor de segurança do MongoDB, disse. Isso é horrível. Isso afeta os gateways VPN, VoIP, basicamente qualquer coisa que use comunicações de rede. "(Falei com White antes de Rashid demonstrar o ataque ao Chrome.)

A falha envolve a maneira como as novas versões do Windows verificam a validade dos certificados que usam criptografia de curva elíptica. Embora as versões vulneráveis ​​do Windows verifiquem três parâmetros do ECC, eles não conseguem verificar o quarto, crucial, conhecido como gerador de ponto base e geralmente é representado nos algoritmos como G '. Essa falha é resultado da implementação do ECC pela Microsoft, e não de qualquer falha ou fraqueza nos próprios algoritmos do ECC.

Os invasores podem explorar a falha extraindo a chave pública de um certificado raiz enviado por padrão no Windows. Esses certificados são descritos como raiz porque pertencem a grandes autoridades de certificação que emitem seus próprios certificados TLS ou validam autoridades de certificação intermediárias que vendem certificados em nome da CA raiz. Qualquer certificado raiz funcionará, desde que seja assinado com um algoritmo ECC. O ataque de Rashid começou com um certificado raiz do Sectigo, o maior CA da Internet, que anteriormente usava o nome Comodo. Mais tarde, o pesquisador modificou seu ataque para usar um certificado raiz da GlobalSign. Seu código tornou a troca automática.

O invasor examina o algoritmo ECC específico usado para gerar a chave pública do certificado raiz e passa a criar uma chave privada que copia todos os parâmetros de certificado desse algoritmo, exceto o gerador de pontos. Como as versões vulneráveis ​​do Windows não conseguem verificar esse parâmetro, elas aceitam a chave privada como válida. Com isso, o invasor falsificou um certificado raiz confiável do Windows que pode ser usado para cunhar qualquer certificado individual usado para autenticação de sites, software e outras propriedades confidenciais.

O comportamento equivale a um policial que verifica a identificação de alguém para se certificar de que descreve adequadamente a altura, o endereço, o aniversário e o rosto da pessoa, mas não percebe que o peso está listado como 250 libras quando a pessoa pesa claramente menos da metade desse peso. .

"É um bug tão estranho, porque é como se eles estivessem apenas checando algo que está na raiz de todo o sistema de confiança", disse White. "É uma parte essencial de toda a cadeia de confiança".

Para explicações técnicas mais detalhadas sobre o bug, consulte as postagens aqui e aquie o segmento do Twitter aqui.

As advertências

Como observado anteriormente, existem vários requisitos e restrições que aumentam significativamente a barreira para o ataque de Rashid funcionar nos usos do mundo real por um adversário. A primeira é que provavelmente requer um ativo homem no meio ataque. Esses tipos de ataques, que modificam os dados à medida que passam pelas redes, podem ser difíceis de realizar. Uma alternativa ao MitM ativo é convencer um destino a clicar em um URL falso. Esse método é muito mais fácil, mas também requer alguma segmentação. (Isso não se aplica a ataques contra sites ou outros servidores que exigem um certificado do cliente que está se conectando.)

A exploração também exige que o destino tenha visitado recentemente um site com uma segurança da camada de transporte certificado acorrentado a um certificado raiz assinado pelo ECC. Isso ocorre porque o certificado raiz já deve estar em cache pelo sistema de destino. No caso de um sistema direcionado não ter o certificado raiz em cache, disse Rashid, um invasor ainda pode realizar uma exploração adicionando JavaScript que acessa um site acorrentado ao certificado raiz.

Outra restrição: o Chrome usa um mecanismo conhecido como fixação de certificado para google.com e vários outros sites confidenciais. A fixação exige que o certificado que autentica um site contenha uma informação específica hash criptográfico, mesmo que o certificado oferecido seja válido. Essa medida impediria que as explorações funcionassem quando falsificassem sites protegidos.

Embora a instalação do patch de terça-feira pela Microsoft seja de longe a única maneira razoável de evitar ataques, um representante do Google disse que os desenvolvedores do Chrome já distribuíram uma correção em uma versão beta e a dobrarão em versões estáveis ​​em breve. Uma palavra de cautela: mesmo com essa correção, os usuários de versões vulneráveis ​​do Windows ainda enfrentam riscos consideráveis ​​de outros cenários de ataque.

Uma questao de tempo

Apesar dos requisitos e limitações, a vulnerabilidade é grave. Como funcionários da NSA colocaram no comunicado acima:

A vulnerabilidade coloca os pontos de extremidade do Windows em risco para uma ampla variedade de vetores de exploração. A NSA avalia que a vulnerabilidade é grave e que atores cibernéticos sofisticados entenderão a falha subjacente muito rapidamente e, se explorados, tornarão as plataformas mencionadas anteriormente como fundamentalmente vulneráveis. As conseqüências de não corrigir a vulnerabilidade são graves e generalizadas. As ferramentas de exploração remota provavelmente serão disponibilizadas rapidamente e amplamente. A rápida adoção do patch é a única mitigação conhecida no momento e deve ser o foco principal de todos os proprietários de rede.

A vulnerabilidade pode não representar uma ameaça tão extrema quanto as causadas pelo Falha de Heartbleed em 2014 que permitiu que atacantes roubar chaves privadas, senhas e outros dados altamente confidenciais de centenas de milhares de sites vulneráveis. Mas, devido à amplitude das medidas de segurança frustradas pela vulnerabilidade da Microsoft, é ainda pior do que a crítica da Apple goto falha falha, que impedia que os sistemas iOS e macOS detectassem certificados TLS inválidos veiculados por sites. Isso faz do CVE-2020-0601 uma das vulnerabilidades mais graves da memória recente.

É provável que o mecanismo de atualização automática do Windows já tenha corrigido sistemas vulneráveis. Para qualquer outra pessoa, estão disponíveis correções para várias versões vulneráveis aqui. Os leitores que ainda não fizeram o patch devem fazê-lo imediatamente.

Postagem atualizada para corrigir a descrição da fixação de certificados e a discussão de ataques man-in-the-middle.

Fonte: Ars Technica