What is CloudFlare ? | How To Convert HTTP websites into HTTPS for FREE | Configure CloudFlare CDN
Frank Heidt, Giám đốc điều hành của Leviathan Security Group, nói rằng mã chứng minh khái niệm "chung" của ông có thể được sử dụng để tấn công một loạt các trang Web.. Trong khi cuộc tấn công cực kỳ khó khăn - hacker trước tiên phải rút ra một cuộc tấn công trung gian, chạy mã xâm phạm mạng của nạn nhân - nó có thể có hậu quả tàn phá. Một trong những người phát hiện ra lỗi SSL, Marsh Ray tại PhoneFactor, nói rằng anh ta đã chứng kiến một cuộc tấn công của Heidt, và anh ta tin rằng nó có thể hoạt động. Ray cho biết: "Anh ấy đã cho tôi thấy nó và đó là sự thật", Ray nói.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi máy tính Windows của bạn]
Lỗ hổng xác thực SSL cung cấp cho kẻ tấn công một cách thay đổi dữ liệu được gửi đến máy chủ SSL, nhưng vẫn không có cách nào để đọc thông tin quay lại. Heidt gửi dữ liệu khiến máy chủ SSL trả về một thông báo chuyển hướng, sau đó gửi trình duyệt Web đến một trang khác. Sau đó, anh ta sử dụng thông điệp chuyển hướng đó để di chuyển nạn nhân đến một kết nối không an toàn, nơi các trang Web có thể được viết lại bởi máy tính của Heidt trước khi chúng được gửi đến nạn nhân.
"Frank đã chỉ ra một cách để tận dụng một sự thỏa hiệp hoàn toàn giữa kết nối giữa trình duyệt và trang web an toàn, "Ray nói.Một tập đoàn các công ty Internet đã làm việc để sửa lỗi này kể từ khi các nhà phát triển PhoneFactor phát hiện ra nó vài tháng trước. Công việc của họ đạt được tính khẩn cấp mới khi lỗi vô tình được tiết lộ trong danh sách thảo luận.
Tuần trước, nhà nghiên cứu của IBM Anil Kurmus đã cho thấy lỗ hổng này có thể được sử dụng như thế nào để lừa các trình duyệt gửi tin nhắn Twitter chứa mật khẩu người dùng.
Heidt cho biết, cuộc tấn công mới nhất này cho thấy lỗ hổng có thể được sử dụng để ăn cắp tất cả các thông tin nhạy cảm từ các trang web an toàn,
Để trở nên dễ bị tổn thương, các trang web cần phải làm một điều gì đó gọi là tái đàm phán khách hàng dưới SSL và cũng có một số yếu tố các trang web bảo mật có thể tạo ra một thông điệp chuyển hướng 302 cụ thể.
Nhiều trang web thương mại điện tử và ngân hàng cao cấp sẽ không trả lại thông điệp chuyển hướng 302 này theo cách có thể khai thác được. bị tấn công, Heidt nói.
Với rất nhiều trang web có nguy cơ bị lỗ hổng, Heidt nói rằng anh ta không có ý định giải phóng mã của mình ngay lập tức.
Từ góc nhìn của nạn nhân, sự thay đổi đáng chú ý duy nhất trong cuộc tấn công là trình duyệt không lo nger trông như thể nó được kết nối với một trang SSL. Cuộc tấn công tương tự như tấn công SSL Strip được chứng minh bởi Moxie Marlinspike [cq] tại một hội nghị an ninh hồi đầu năm nay.
Nhóm bảo mật Leviathan đã tạo ra một công cụ mà quản trị viên web có thể sử dụng để xem liệu trang web của họ có bị lỗ hổng SSL Authentication Gap hay không
Vì SSL, và tiêu chuẩn thay thế của nó, TLS, được sử dụng trong một loạt các công nghệ Internet mà lỗi có ý nghĩa sâu rộng.
Thierry Zoller, một nhà tư vấn bảo mật với G-Sec, nói rằng về mặt lý thuyết, lỗ hổng có thể được sử dụng để tấn công các máy chủ thư. "Một kẻ tấn công có khả năng thư từ highjack gửi qua các kết nối SMTP [Simple Mail Transfer Protocol] được bảo mật, ngay cả khi chúng được chứng thực bằng một chứng chỉ riêng", ông nói trong một cuộc phỏng vấn tin nhắn tức thời.
Zoller, người không thấy mã của Leviathan, nói rằng nếu cuộc tấn công hoạt động như quảng cáo, nó sẽ chỉ là vấn đề vài ngày trước khi ai đó tìm ra cách để thực hiện nó.
Hiện tại, Yahoo cho phép mọi người chọn không nhận quảng cáo tùy chỉnh trên các trang đối tác, nhưng không phải trên các trang Yahoo.com của chính mình. Để chọn không tham gia vào các quảng cáo trên các trang web đối tác, Yahoo hướng người dùng đến trang Sáng kiến quảng cáo trên mạng, một trang web duy nhất mà người dùng Internet có thể chọn không nhận cookie quảng cáo từ nhiều công ty, trong đó có Google.
ỦY ban Quốc hội cho biết trong bức thư của mình rằng nó đang điều tra các mối quan ngại về quyền riêng tư liên quan đến các thực tiễn thu thập dữ liệu của các dịch vụ điều chỉnh quảng cáo dựa trên lướt web của người dùng. Các nhà quảng cáo Internet đang phân phối các quảng cáo phù hợp như vậy trong nỗ lực để khuyến khích người dùng nhấp vào quảng cáo tốt hơn. Các công ty tìm kiếm và quảng cáo thường để lại một cookie trên trình duyệt của người dùng cuối với thông tin về hoạt động trực tuyến gần
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian
Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Là một tính năng thử nghiệm cho phép bạn khởi chạy một trang web trong các thùng chứa để giúp bạn tách chúng khỏi nhau theo nhiều cách khác nhau (gán nhãn tùy chỉnh cho mỗi vùng chứa hoặc sử dụng các tab được mã hóa màu). Nếu được bật, nó cho phép người dùng đăng nhập vào nhiều tài khoản trên cùng một trang web, song song. Làm thế nào nó có thể làm được? Đơn giản, bằng cách hướng dẫn các thùng chứa để lưu trữ cookie một cách riêng biệt. Khi thực hiện, các rào cản trên luồng dữ liệu trên các tran
Trong khi sử dụng