Categorias

o-android-13-tem-codinome-interno-vazado-a-aposta-agora-e-a-sobremesa-tiramisu

Android

Games

Notícias

Tutoriais Linux

Vídeos

Notícias

17/01/2020 às 09:00

4 min leitura

Avatar Autor
Por Leonardo Santana

Hacker usa vulnerabilidade descoberta pela NSA no Windows para zoar a própria NSA

Hacker usa vulnerabilidade descoberta pela NSA no Windows para zoar a própria NSA

Como parte da atualização mais recente do Patch Tuesday, a Microsoft corrigiu uma vulnerabilidade crítica do Windows 10 (CVE-2020-0601) descoberta pela Agência de Segurança Nacional dos EUA. No entanto, um pesquisador de segurança hacker chamado Saleem Rashid não demorou muito tempo para demonstrar o estrago que a vulnerabilidade poderia ter causado usando o site da NSA para zoar a própria agência.

Hacker usa vulnerabilidade para zoar a NSA

O hacker zoou a NSA e o GitHub falsificando seus sites protegidos por HTTPS e mostrou como alguém poderia mascará-los. Rickrolling é um gesto familiar usado para demonstrar falhas de segurança ao reproduzir o videoclipe da música Never Gonna Give You Up, de Rick Astley. Foi isso que Rashid fez nos sites da NSA e do GitHub.

Conforme relatado pelo site Ars Technica, a exploração de Rashid pode ser usada para falsificar sites no Edge e no Chrome. Há chances de que ele funcione bem em outros navegadores também baseados em Chromium, incluindo o Brave.

Hacker usa vulnerabilidade descoberta pela NSA no Windows para zoar a própria NSA

Há chances de que ele funcione bem em navegadores baseados em Chromium.

Como funciona a vulnerabilidade

Embora seu código contenha mais de 100 linhas, ele pode ser reduzido para apenas 10 se alguns truques forem removidos. No entanto, existem aspectos técnicos que dificultam a implementação de um ataque desse tipo no mundo real.

Por exemplo, exigirá que o invasor configure um ataque MITM (Man-In-The-Middle), que é uma tarefa difícil, a menos que induza a vítima a clicar em um URL malicioso.

Rashid diz em seu tweet:

As maiores restrições são as políticas rígidas de certificado do Chrome e o fato do certificado raiz dever ser armazenado em cache, o que você pode acionar visitando um site legítimo que usa o certificado.

Além disso, o invasor precisa encontrar uma solução alternativa para a técnica de fixação de certificados que o Chrome usa para proteger sites confidenciais, incluindo o Google.com. Aqui, a autenticação de certificado de sites é feita apenas se contiver um hash criptográfico específico. Independentemente de o site ter ou não um certificado genuíno.

As versões afetadas do Windows podem ser protegidas usando o patch que já está disponível. Portanto, é recomendável que você o instale, se ainda não o tiver feito. Ao mesmo tempo, o Google também está lançando uma correção para o Chrome que está sendo testada em versões beta.

Fonte: Fossbytes

Profissional da área de manutenção e redes, astrônomo amador, eletrotécnico e apaixonado por TI desde o século passado.

Últimos artigos

Newsletter

Receba nossas atualizações!

Newsletter

Receba nossas atualizações!
  • Este campo é para fins de validação e não deve ser alterado.