menos que uno Un día después de que Microsoft revelara una de las vulnerabilidades más críticas de Windows, un investigador de seguridad demostró cómo los atacantes pueden explotarla para suplantar criptográficamente cualquier sitio web o servidor en Internet.
El miércoles, el investigador Saleem Rashid tuiteó imágenes del video «Never Gonna Give You Up» del galán de la década de 1980 Rick Astley que se transmitió en Github.com y NSA.gov. El juego de manos digital se conoce como Rickrolling y, a menudo, se usa como una forma humorística y benigna de demostrar fallas de seguridad graves. En este caso, el exploit de Rashid hace que los navegadores Edge y Chrome falsifiquen sitios web verificados por HTTPS de Github y la Agencia de Seguridad Nacional. Brave y otros derivados de Chrome, así como Internet Explorer, también son susceptibles a la misma trampa. (No hay indicios de que Firefox esté afectado).
El ataque simulado de Rashid explota CVE-2020-0601, la vulnerabilidad crítica que Microsoft parchó el martes después de recibir un aviso privado de la NSA. Como informó Ars, la falla puede romper por completo la validación de certificados para sitios web, actualizaciones de software, VPN y otros usos informáticos críticos para la seguridad. Afecta a los sistemas Windows 10, incluidas las versiones de servidor de Windows Server 2016 y Windows Server 2019. Otras versiones de Windows no se ven afectadas.
Rashid me dijo que su exploit usa alrededor de 100 líneas de código, pero que podría comprimirlo a 10 líneas si quisiera eliminar algunos «trucos útiles» de su ataque. Si bien existen restricciones y varios requisitos potencialmente difíciles para que el exploit funcione en condiciones conflictivas del mundo real (más sobre esto más adelante), el ataque de prueba de concepto del miércoles muestra por qué la NSA califica la vulnerabilidad como «grave» y la describe como sofisticada. . los piratas informáticos podrían descubrir cómo explotarlo «rápidamente».
«Bastante aterrador»
Otros investigadores compartieron el sentido de urgencia de la NSA.
«Lo que acaba de demostrar Saleem es: con [a short] script, puede generar un certificado para cualquier sitio web, y es totalmente confiable en IE y Edge con solo la configuración predeterminada para Windows”, dijo Kenn White, investigador y gerente de seguridad en MongoDB. “C es bastante horrible. Afecta a las puertas de enlace VPN, VoIP, básicamente cualquier cosa que use comunicaciones de red». (Hablé con White antes de que Rashid demostrara el ataque a Chrome).
La falla se relaciona con la forma en que las versiones más nuevas de Windows verifican la validez de los certificados que usan criptografía de curva elíptica. Si bien las versiones vulnerables de Windows verifican tres parámetros ECC, no verifican un cuarto y crucial, que se conoce como generador de punto base y a menudo se representa en los algoritmos como gramo. Esta falla es el resultado de la implementación de ECC por parte de Microsoft en lugar de una falla o debilidad en los propios algoritmos de ECC.
Los atacantes pueden explotar la falla extrayendo la clave pública de un certificado raíz proporcionado por defecto en Windows. Estos certificados se denominan raíz porque pertenecen a CA grandes que emiten sus propios certificados TLS o validan CA intermedias que venden certificados en nombre de la CA raíz. Cualquier certificado raíz funcionará, siempre que esté firmado con un algoritmo ECC. El ataque de Rashid comenzó con un certificado raíz de Sectigo, la autoridad de certificación más grande de Internet, que anteriormente usaba el nombre Comodo. Luego, el investigador modificó su ataque para usar un certificado raíz de GlobalSign. Su código hizo que el cambio fuera automático.
El atacante examina el algoritmo ECC específico utilizado para generar la clave pública del certificado raíz y procede a crear una clave privada que copia todos los parámetros del certificado para ese algoritmo, excepto el generador de puntos. Dado que las versiones vulnerables de Windows no verifican esta configuración, aceptan la clave privada como válida. Con esto, el atacante falsificó un certificado raíz confiable de Windows que se puede usar para crear cualquier certificado individual que se use para la autenticación de sitios web, software y otras propiedades confidenciales.