Идентификатор (ы) CVE | CVE - 2015-0204 (OpenSSL), CVE-2015-1637 (SChannel), CVE-2015-1067 (Secure Transport) |
---|---|
Дата обнаружения | 3 марта 2015 г.; 5 лет назад (03.03.2015) |
Discoverer | IMDEA Software Institute, INRIA, Microsoft Research |
Затронутое программное обеспечение | Клиент Библиотеки TLS (включая OpenSSL, SChannel и Secure Transport) |
FREAK («Факторизация ключей экспорта RSA ») эксплойт безопасности криптографической уязвимости в протоколах SSL / TLS, введенных десятилетиями ранее для соответствия США. правила экспорта криптографии. Сюда входило ограничение экспортируемого программного обеспечения для использования только пар открытых ключей с модулями RSA не более 512 бит (так называемые ключи RSA_EXPORT ) с намерением разрешить их легко взломать Агентство национальной безопасности (АНБ), но не другие организации с меньшими вычислительными ресурсами. Однако к началу 2010-х годов увеличение вычислительной мощности означало, что их мог сломать любой, у кого есть доступ к относительно скромным вычислительным ресурсам, используя хорошо известный алгоритм Number Field Sieve, используя всего 100 долларов из облачные вычисления услуги. В сочетании со способностью атаки типа «злоумышленник посередине» для манипулирования начальным согласованием набора шифров между конечными точками в соединении и тем фактом, что завершенный хэш зависит только от Главный секрет, это означало, что атака «злоумышленник посередине» с небольшим объемом вычислений могла нарушить безопасность любого веб-сайта, на котором разрешено использование 512-битных ключей экспортного уровня. Хотя эксплойт был обнаружен только в 2015 году, его основные уязвимости существовали много лет, начиная с 1990-х годов.
Уязвимость была обнаружена исследователями из IMDEA Software Institute, INRIA и Microsoft Research. Атака FREAK в OpenSSL имеет идентификатор CVE -2015-0204.
Уязвимое программное обеспечение и устройства, включая веб-браузер Apple Safari, браузер по умолчанию в Операционная система Android от Google, Microsoft Internet Explorer и OpenSSL. Microsoft также заявил, что его реализация SChannel для шифрования транспортного уровня уязвима для версии атаки FREAK во всех версиях Microsoft Windows. Идентификатор CVE для уязвимости Microsoft в SChannel : CVE -2015-1637. Идентификатор CVE для уязвимости Apple в Secure Transport: CVE -2015-1067.
Сайты, затронутые уязвимостью, включая веб-сайты федерального правительства США fbi.gov, whitehouse.gov и nsa.gov, с примерно 36% веб-сайтов, использующих HTTPS, протестированных одной группой безопасности, которые были признаны уязвимыми для эксплойта. На основании анализа геолокации с использованием IP2Location LITE, 35% уязвимых серверов расположены в США.
В сообщениях прессы об эксплойте его последствия описываются как «потенциально катастрофические» и «непредвиденные последствия "об усилиях правительства США по контролю за распространением криптографических технологий.
По состоянию на март 2015 года поставщики находились в процессе выпуска нового программного обеспечения, которое исправило бы этот недостаток. 9 марта 2015 года Apple выпустила обновления безопасности для операционных систем iOS 8 и OS X, в которых исправлена эта ошибка. 10 марта 2015 года Microsoft выпустила патч, который устранил эту уязвимость для всех поддерживаемых версий Windows (Server 2003, Vista и новее). Google Chrome 41 и Opera 28 также смягчили Mozilla Firefox не защищен от этого недостатка.
Исследовательский документ, объясняющий этот недостаток, был опубликован на 36-м симпозиуме IEEE по безопасности и конфиденциальности и был удостоен награды Distinguished Paper