Een beveiligingsonderzoeker heeft een nep SSL-certificaat voor PayPal.com gepubliceerd dat probleemloos door Internet Explorer, Safari en Google Chrome wordt geaccepteerd. Het certificaat van Tim Jones misbruikt een lek in de Microsoft CyptoAPI library die de drie browsers gebruiken. De kwetsbaarheid werd meer dan negen weken geleden tijdens de Black Hat conferentie al onthuld, maar de softwaregigant heeft het nog altijd niet gepatcht.
In combinatie met een andere tool SSLSniff, is het daardoor mogelijk een PayPal website voor te schotelen waarvan gebruikers niet kunnen achterhalen of die legitiem is of niet, ook al loopt die via HTTPs. Het probleem is dat de browser alle tekst na de \ en 0 (null) karakters negeert. Aanvallers kunnen een SSL certificaat voor een eigen website registreren en dan de domeinnaam van de website invoeren die ze willen vervalsen. Jones verwacht niet dat het certificaat kan worden teruggeroepen, aangezien lekken in het Online Certificate Status Protocol dat zeer lastig maken.
Game over
"Als je dit in combinatie met SSLSniff gebruikt is het game over", aldus Moxie Marlinspike, die in juli al demonstreerde hoe SSL-certificaten te vervalsen zijn. Hij is niet blij met de publicatie van het certificaat, wat hij "persoonlijk frustrerend" noemt. "Technisch echter, is het eerlijker dat Windows gebruikers risico lopen, omdat Microsoft het lek niet patcht." De kwetsbaarheid werd een aantal dagen na Black Hat door Mozilla in Firefox wel gepatcht.
Deze posting is gelocked. Reageren is niet meer mogelijk.