De aanvallers die vorig jaar al demonstreerden dat ze versleuteld verkeer konden onderscheppen hebben nu een nieuwe aanval ontwikkeld. BEAST (Browser Exploit Against SSL/TLS), zoals Juliano Rizzo en Thai Duong hun eerste aanval noemden, maakte het mogelijk om de sessie van gebruikers op HTTPS-sites te kapen. Voor het uitvoeren van de aanval moest de aanvaller tussen het slachtoffer en de website in zitten.
Ook bij de nieuwe aanval, die CRIME wordt genoemd, is een man-in-the-middle positie nog steeds nodig om het HTTPS-verkeer te onderscheppen. Daarbij injecteren de onderzoekers JavaScript in de browser van het slachtoffer om de sessie-cookies te ontsleutelen. Volgens Rizzo is er geen browser plug-in vereist en zou de aanval ook met statische HTML werken. Het gebruik van JavaScript zou de aanval versnellen.
JavaScript
"We moeten JavaScript code in de browser van het slachtoffer laden en het HTTPS-verkeer sniffen. Alle SSL/TLS-versies, waaronder TLS 1.2, zijn kwetsbaar als de implementatie de feature ondersteunt die we gebruikten om informatie te lekken over versleutelde gegevens", laat Rizzo weten.
"De gebruikte cipher-suite maakt niets uit, een workaround voor BEAST was het overstappen van AES naar RC4, maar voor CRIME is dat niet belangrijk. De feature moet door zowel de client als server worden ondersteund."
Patch
Op dit moment zouden zowel Mozilla Firefox als Google Chrome kwetsbaar zijn. De browserontwikkelaars zijn echter al ingelicht en hebben een patch ontwikkeld die de komende weken wordt uitgerold. De onderzoekers zullen hun onderzoek tijdens de Ekoparty beveiligingsconferentie op 19 september presenteren.
Deze posting is gelocked. Reageren is niet meer mogelijk.