По-рано тази седмица Microsoft адресира сериозна уязвимост в новите версии на Windows (10, Server 2016 и 2019), която генерира значително медийно внимание, когато стана ясно, че не кой друг, а шпионите от Агенцията за национална сигурност на САЩ (АНС) са докладвали на Microsoft за съществуването ѝ.

CVE-2020-0601 или ChainOfFools, както стана известна също впоследствие, се изразява в сериозна уязвимост в популярна криптобиблиотека. Експлоатирането ѝ може да доведе до инсталирането на зловредни програми и пресичането на интернет комуникацията на потребителите на Windows, а с това и прихващането на конфиденциална информация.

Не отне дълго време и първите работещи експлойти се появиха в Интернет. Те идват под формата на PoC (proof of concept) код от няколко независими експерти по компютърна сигурност, предава Threat Post. Първият от тях дойде от Силвен Пелисие и страниците на Kudelski Security. Пелисие прави анализ на проблемите и начините за експлоатирането им, представяйки и работещ код.

В своята публикация, Пелисие обяснява, че експлоатирането на CVE-2020-0601 съвсем не е лесно и освен широки технически познания, атакуващата страна трябва да разполага със сериозни ресурси и инфраструктура, за да осъществи атаката. Може би и трудното експлоатиране на уязвимостта е причината АНС да не запазят знанието за дупката за себе си, смята той.

„В крайна сметка, запомнете, че подобна уязвимост няма опасност да бъде експлоатирана от някой хлапак или от рансъмуер. И макар и тя да представлява голям проблем, тъй като може да позволи пресичането на информацията срещу всеки сайт, вие ще трябва да се сблъскате с противник, който притежава мрежата, в която сте, което е възможно за спонсорирани от национална държава хакери, но е слабо вероятно да се осъществи от хлапаци с програмни умения. Това е и причината да публикувам, нивото на експлоатиране на тази уязвимост не е достатъчно добро, за да доведе до внезапно разпространение на рансъмуер заплаха (за разлика от тази, която имахме при WannCry). Това е вероятно и причината АНС да реши да не го използва в свои операции, а да го разкрие: за тях е по-добре САЩ да са покрили тази уязвимост, отколкото да бъде използван в атака срещу страната с разширяване на пространството за атака“, пише Пелисие.

В публичното пространство се появи информация за наличието и на други два работещи експлойти. И докато датски разработчик публикува PoC код, валидиращ опасността, то друг специалист се ограничи до кратко съобщение, в което заявява, че е успял да подправи TLS сертификати и да ги постави зад страници, имитиращи успешно известни сайтове.

Известният специалист по криптография и интернет активист Брус Шнайер не гледа толкова ведро на ситуацията обаче. „Приемете, че тази уязвимост вече е била използвана. Вероятно от престъпници и със сигурност от големи правителства. Приемете дори и че АНС използва тази уязвимост. Защо да не го прави“, заключава Шнайер в анализа си на ситуацията.

ДОБАВИ КОМЕНТАР

avatar
  Абонирай се  
Извести ме за