Эксперт обманул Symantec и заставил отозвать TLS-сертификат

Эксперт обманул Symantec и заставил отозвать TLS-сертификат

Эксперт обманул Symantec и заставил отозвать TLS-сертификат

Исследователь Ханно Бек (Hanno Böck) заставил Symantec отозвать свои TLS-сертификаты, заявив, что приватные ключи якобы были скомпрометированы. То же самое заявление было сделано относительно сертификатов от Comodo, но компания сумела распознать подвох.

Центры сертификации (CAs) обязаны в течение 24 часов отзывать сертификаты, если приватные ключи были скомпрометированы. Предыдущие исследования Бека показали, что, несмотря на то, что обычно центрам требуется больше 24 часов, в конечном итоге они все же отзывают сертификаты.

Потом Бек решил проверить, убеждаются ли компании в том, что скомпрометированный приватный ключ принадлежит сертификату, прежде чем отозвать его.

Исследователь создал пару тестовых доменов и заказал бесплатные краткосрочные сертификаты для них от Comodo и RapidSSL от Symantec. Затем он создал поддельные приватные ключи для сертификатов и попытался обмануть Symantec и Comodo, заставив отозвать их, ссылаясь на поддельные ключи.

Чтобы увеличить свои шансы на успех, Бек отыскал в интернете приватные ключи, которые были действительно скомпрометированы и, разбавив их поддельными ключами, выложил на Pastebin. После этого он сообщил Comodo и Symantec о «скомпрометированных» ключах и попросил их отозвать сертификаты.

Comodo удалось идентифицировать поддельные ключи, а вот Symantec отрапортовала об отзыве сертификатов, предназначенных для тестовых доменов эксперта.

«Своими тестами я не нанес никому вреда, сертификат был выпущен для моего собственного тестового домена. Но теоретически я мог сделать то же самое с другими сертификатами. Скорее всего, Symantec отозвала бы их, а сайты пострадали» - объясняет Бек.

Исследователь также был недоволен тем фактом, что Symantec не объяснила причин отзыва сертификатов, что затрудняет для владельцев затронутого домена возможность анализировать и делать выводы.

Symantec настаивала на том, что ключи, связанные с сертификатами для Бек, были скомпрометированы, даже после того, как он указал на то, что ключи были поддельные.

«Вряд ли принятое Symantec решение оправдано. Фактически, компания совершила ошибку» - говорит Бек.

После того, как исследователь обнародовал результаты своих тестов, Symantec опубликовала сообщение в блоге, пообещав улучшить обработку запросов на отзыв сертификатов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru