受到推崇的, 2024

编辑的选择

Flame的Windows Update Hack需要世界级的密码分析,研究人员说

Legendary Guard VS All Guardians - Zooba

Legendary Guard VS All Guardians - Zooba
Anonim

Flame网络间谍恶意软件利用以前未知的加密攻击变体,需要世界级的密码分析开发,来自荷兰国家数学研究中心的专家和计算机科学(CWI)周四表示,

加密攻击,被称为MD5选择的前缀冲突,被Flame的创建者用于生成一个流氓微软数字代码签名证书,允许他们将恶意软件分发到Windows计算机作为微软的更新。

微软的安全工程师在周三的博客文章中解释了MD5碰撞攻击是如何起作用的。在他们的文章中,他们引用了由加密分析师Marc Stevens,Arjen Lenstra和Benne de Weger撰写的较旧的前缀冲突研究

[更多阅读:如何从Windows PC中删除恶意软件]

Stevens,Lenstra和de Weger分别是这是一个更大的国际研究小组的一部分,他们在2008年展示了实际的MD5碰撞攻击,使他们能够创建一个受所有浏览器信任的流氓SSL证书。

Stevens,CWI密码学团队的科学工作人员分析了Flame作者使用的流氓Microsoft证书,并确定他们使用的是与2008年他和他的同事设计的不同的MD5冲突攻击。“这个新变种的设计需要世界级的密码分析,”Stevens在在周四发表的博客文章

CWI密码学研究组负责人,荷兰莱顿大学数学研究所教授R​​onald Cramer同意Stevens的评估。 “这不是业余爱好者完成的工作,”他说,“此外,Flame的创作者使用了与Stevens及其同事开发的MD5碰撞攻击不同的事实,这表明这两个变体可能是在并行

从实际的角度来看,如果他们使用史蒂文斯的攻击来代替它们,Cramer说,“这两种攻击都可能产生恶意的微软代码签名证书,这些证书可能会欺骗Windows系统。他们之间的区别在于数学的使用,而不是最终的结果。

为什么Flame的创作者没有使用史蒂文斯的攻击呢?一个合理的解释是他们在史蒂文斯和他的同事在2008年发表了他们的研究之前开发了他们自己的变体Cramer

这一理论还得到其他证据的支持,据此Flame在2008年下半年开发,并强调Flame是由专业团队开发的,拥有大量资源。 >有趣的是,如果微软更加勤奋,这次攻击很快就会失败。 “当时我们通知微软和所有其他方面,因此他们可以采取措施,”Cramer说,“2008年12月,微软发布了一项安全公告,建议管理员和证书颁发机构停止使用MD5作为由于碰撞攻击而签署数字证书的算法。然而,该公司未能在其自己的操作系统中使用MD5,这是Flame利用的,Cramer说。“发现Flame攻击后,微软撤销了其三个终端服务器认证机构,并宣布其他终端服务证书基础设施的变化,以防止将来发生类似的滥用。

Top