Um tipo de ataque que só ocorreria em tese tem preocupado uma equipe de estudiosos em segurança cibernética. Segundo eles, o ataque Raccoon permite que os hackers quebrem a criptografia TLS. Sendo assim, pode ser usado para descriptografar a conexão HTTPS entre usuários e servidores e ler comunicações confidenciais.
Portanto, o Raccoon seria “muito difícil de explorar” e suas condições de ocorrer como “raras“.
Ataque Raccoon permite que os hackers quebrem a criptografia TLS. Como ele funciona?
De acordo com um artigo publicado, o Raccoon é um ataque de temporização, onde um terceiro agente malicioso mede o tempo necessário para realizar operações criptográficas conhecidas a fim de determinar partes do algoritmo.
No caso de um ataque de Raccoon, o alvo é o processo de troca de chaves Diffie-Hellman, com o objetivo de recuperar vários bytes de informação.
No final, isso ajuda o invasor a construir um conjunto de equações e usar um solucionador para o problema do número oculto (HNP) para calcular o segredo pré-mestre original estabelecido entre o cliente e o servidor, explicou a equipe de pesquisa.
De acordo com os pesquisadores, todos os servidores que usam a troca de chaves Diffie-Hellman na configuração de conexões TLS são vulneráveis a ataques.
Este é um ataque relacionado ao servidor e não pode ser executado em um cliente, como navegadores. O ataque também precisa ser executado para cada conexão cliente-servidor em parte e não pode ser usado para recuperar a chave privada do servidor e descriptografar todas as conexões de uma vez.
Os servidores que usam a troca de chaves Diffie-Hellman e TLS 1.2 e abaixo são considerados vulneráveis. O DTLS também é afetado. Já o TLS 1.3 é considerado seguro.
Difícil de executar
No entanto, apesar de ter a capacidade de descriptografar sessões de TLS e ler comunicações confidenciais, a equipe de pesquisa também foi a primeira a admitir que o ataque de Raccoon também é muito difícil de realizar. Para começar, o ataque requer que certas condições extremamente raras sejam atendidas.
A vulnerabilidade é realmente difícil de explorar e depende de medições de tempo muito precisas e de uma configuração de servidor específica para ser explorada, disseram os pesquisadores.
[O invasor] precisa estar perto do servidor de destino para realizar medições de tempo de alta precisão. Ele precisa que a conexão da vítima use DH (E) e o servidor reutilize chaves efêmeras. E, finalmente, o invasor precisa observar a conexão original. Para um atacante de verdade, isso é pedir muito, disseram os acadêmicos.
No entanto, em comparação com o que um invasor precisaria fazer para quebrar os primitivos criptográficos modernos como o AES, o ataque não parece complexo. Mesmo assim, um invasor real provavelmente usará outros vetores de ataque mais simples e confiáveis do que esse ataque, acrescentaram os pesquisadores.
Microsoft (CVE-2020-1596), Mozilla, OpenSSL (CVE-2020-1968) e F5 Networks (CVE-2020-5929) lançaram atualizações de segurança para bloquear ataques de Raccoon.
Detalhes técnicos adicionais também estão disponíveis em um site dedicado e em um artigo de pesquisa intitulado “Ataque de guaxinim: Encontrando e explorando oráculos de bits mais significativos em TLS-DH (E) ” [PDF].
O Racoon não é exatamente novo. Veja esta matéria de fevereiro em que já abordávamos o ataque:
Fique atento ao malware Raccoon: um caso de sucesso no ecossistema de crimes cibernéticos