Legendary Guard VS All Guardians - Zooba
Flame网络间谍恶意软件利用以前未知的加密攻击变体,需要世界级的密码分析开发,来自荷兰国家数学研究中心的专家和计算机科学(CWI)周四表示,
加密攻击,被称为MD5选择的前缀冲突,被Flame的创建者用于生成一个流氓微软数字代码签名证书,允许他们将恶意软件分发到Windows计算机作为微软的更新。
微软的安全工程师在周三的博客文章中解释了MD5碰撞攻击是如何起作用的。在他们的文章中,他们引用了由加密分析师Marc Stevens,Arjen Lenstra和Benne de Weger撰写的较旧的前缀冲突研究
[更多阅读:如何从Windows PC中删除恶意软件]Stevens,Lenstra和de Weger分别是这是一个更大的国际研究小组的一部分,他们在2008年展示了实际的MD5碰撞攻击,使他们能够创建一个受所有浏览器信任的流氓SSL证书。
Stevens,CWI密码学团队的科学工作人员分析了Flame作者使用的流氓Microsoft证书,并确定他们使用的是与2008年他和他的同事设计的不同的MD5冲突攻击。“这个新变种的设计需要世界级的密码分析,”Stevens在在周四发表的博客文章
CWI密码学研究组负责人,荷兰莱顿大学数学研究所教授Ronald Cramer同意Stevens的评估。 “这不是业余爱好者完成的工作,”他说,“此外,Flame的创作者使用了与Stevens及其同事开发的MD5碰撞攻击不同的事实,这表明这两个变体可能是在并行
从实际的角度来看,如果他们使用史蒂文斯的攻击来代替它们,Cramer说,“这两种攻击都可能产生恶意的微软代码签名证书,这些证书可能会欺骗Windows系统。他们之间的区别在于数学的使用,而不是最终的结果。
为什么Flame的创作者没有使用史蒂文斯的攻击呢?一个合理的解释是他们在史蒂文斯和他的同事在2008年发表了他们的研究之前开发了他们自己的变体Cramer
这一理论还得到其他证据的支持,据此Flame在2008年下半年开发,并强调Flame是由专业团队开发的,拥有大量资源。 >有趣的是,如果微软更加勤奋,这次攻击很快就会失败。 “当时我们通知微软和所有其他方面,因此他们可以采取措施,”Cramer说,“2008年12月,微软发布了一项安全公告,建议管理员和证书颁发机构停止使用MD5作为由于碰撞攻击而签署数字证书的算法。然而,该公司未能在其自己的操作系统中使用MD5,这是Flame利用的,Cramer说。“发现Flame攻击后,微软撤销了其三个终端服务器认证机构,并宣布其他终端服务证书基础设施的变化,以防止将来发生类似的滥用。
Flame的Windows Update Hack需要世界级的密码分析,研究人员说
Flame cyber-espionage恶意软件利用了以前未知的加密攻击变体需要世界级的密码分析来开发,专家来自...
Flame的Windows Update Hack赢得Pwnie奖在黑帽子史诗Ownage
Pwnie奖的评审小组,每年在黑帽安全会议上讨论IT安全方面的成就和失败,都有...