英特爾公司的兩位安全研究人員將于明天就他們在一個月前發(fā)現的一類高危安全漏洞進行深入調查。具體而言,該安全漏洞允許攻擊者利用Mozilla網絡安全服務(簡稱NSS)的密碼庫偽造RSA證書。
目前在布宜諾斯艾利斯參與安全會議的專家們將以此作為討論要點,希望找出上述漏洞是如何導致RSA密碼標準(PDCS#1 1.5版本)的Abstract Syntax Notation One(簡稱ASN.1)編碼序列遭到解析、從而允許攻擊者在簽名驗證時通過偽造簽名實施惡意活動的。
該漏洞使得某些所謂安全連接有可能執(zhí)行中間人攻擊,這也迫使Mozilla公司于今年九月就此發(fā)布了修復補丁。
Mozilla公司首席技術官Michael Fey解釋稱,此次發(fā)現的漏洞之所以被定名為BERserk,是因為它會在簽名驗證過程中的ASN.1編碼消息解析階段造成安全隱患。
前面提到的編碼消息包括采用BER(即基礎編碼格式)或者DER(即卓越編碼格式)的編碼片段。
針對采用PKCS#1 1.5版本的設備的攻擊活動此前就已經浮出水面,其中包括2012年一次面向RSA SecurID 800的攻擊行為。
威脅與逆向工程研究專家Yuriy Bulygin與Alexander Matrosov將在明天于布宜諾斯艾利斯召開的Ekoparty大會上公布他們的研究成果。
這兩位安全專家將展示如何在支持跨平臺安全客戶端及服務器應用程序開發(fā)機制的Mozilla網絡安全服務(簡稱NSS)庫當中偽造SSL/TLS證書。
“由于簽名填充檢查機制存在問題,這類安全漏洞允許攻擊者在不具備相關私有密鑰信息的情況下成功偽造出RSA簽名,”兩人在主題演講的內容描述部分寫道。
他們同時指出,這種狀況與2006年由谷歌公司研究人員Daniel Bleichenbacher最早發(fā)現的、針對PKCS#1簽名的偽造攻擊活動非常相似,而且同樣的情況在2012年又再次出現。
這種“簡單”的攻擊手法已經被證明足以令OpenSSL與火狐的NSS引擎完全暴露在SSL偽造證書的侵襲之下。
兩位安全研究人員還將詳盡介紹并展示其它一些公共BIOS與安全引導攻擊,其中包括用戶模式及寫保護回避機制——旨在讓與會者們更好地理解并識別出這些攻擊方式。