in

Ataque Raccoon permite que os hackers quebrem a criptografia TLS

O ataque de Raccoon é descrito como “muito difícil de explorar” e suas condições como “raras”.

Ataque Raccoon permite que os hackers quebrem a criptografia TLS

Um tipo de ataque que só ocorreria em tese tem preocupado uma equipe de estudiosos em segurança cibernética. Segundo eles, o ataque Raccoon permite que os hackers quebrem a criptografia TLS. Sendo assim, pode ser usado para descriptografar a conexão HTTPS entre usuários e servidores e ler comunicações confidenciais.

Portanto, o Raccoon seria “muito difícil de explorar” e suas condições de ocorrer como “raras“.

Ataque Raccoon permite que os hackers quebrem a criptografia TLS. Como ele funciona?

De acordo com um artigo publicado, o Raccoon é um ataque de temporização, onde um terceiro agente malicioso mede o tempo necessário para realizar operações criptográficas conhecidas a fim de determinar partes do algoritmo.

No caso de um ataque de Raccoon, o alvo é o processo de troca de chaves Diffie-Hellman, com o objetivo de recuperar vários bytes de informação.

No final, isso ajuda o invasor a construir um conjunto de equações e usar um solucionador para o problema do número oculto (HNP) para calcular o segredo pré-mestre original estabelecido entre o cliente e o servidor, explicou a equipe de pesquisa.

Ataque Raccoon permite que os hackers quebrem a criptografia TLS
Imagem: Merget et al.

De acordo com os pesquisadores, todos os servidores que usam a troca de chaves Diffie-Hellman na configuração de conexões TLS são vulneráveis a ataques.

Este é um ataque relacionado ao servidor e não pode ser executado em um cliente, como navegadores. O ataque também precisa ser executado para cada conexão cliente-servidor em parte e não pode ser usado para recuperar a chave privada do servidor e descriptografar todas as conexões de uma vez.

Os servidores que usam a troca de chaves Diffie-Hellman e TLS 1.2 e abaixo são considerados vulneráveis. O DTLS também é afetado. Já o TLS 1.3 é considerado seguro.

Difícil de executar

No entanto, apesar de ter a capacidade de descriptografar sessões de TLS e ler comunicações confidenciais, a equipe de pesquisa também foi a primeira a admitir que o ataque de Raccoon também é muito difícil de realizar. Para começar, o ataque requer que certas condições extremamente raras sejam atendidas.

A vulnerabilidade é realmente difícil de explorar e depende de medições de tempo muito precisas e de uma configuração de servidor específica para ser explorada, disseram os pesquisadores.

[O invasor] precisa estar perto do servidor de destino para realizar medições de tempo de alta precisão. Ele precisa que a conexão da vítima use DH (E) e o servidor reutilize chaves efêmeras. E, finalmente, o invasor precisa observar a conexão original. Para um atacante de verdade, isso é pedir muito, disseram os acadêmicos.

No entanto, em comparação com o que um invasor precisaria fazer para quebrar os primitivos criptográficos modernos como o AES, o ataque não parece complexo. Mesmo assim, um invasor real provavelmente usará outros vetores de ataque mais simples e confiáveis do que esse ataque, acrescentaram os pesquisadores.

Microsoft (CVE-2020-1596), Mozilla, OpenSSL (CVE-2020-1968) e F5 Networks (CVE-2020-5929) lançaram atualizações de segurança para bloquear ataques de Raccoon.

Detalhes técnicos adicionais também estão disponíveis em um  site dedicado e em um artigo de pesquisa intitulado “Ataque de guaxinim: Encontrando e explorando oráculos de bits mais significativos em TLS-DH (E) ” [PDF].

O Racoon não é exatamente novo. Veja esta matéria de fevereiro em que já abordávamos o ataque:

Fique atento ao malware Raccoon: um caso de sucesso no ecossistema de crimes cibernéticos