Trend Micro alerta para vulerabilidade do Android e iOS contra malware dos anos 90

10/03/2015 10:59

Orientação é para que os administradores desabilitem o suporte para qualquer suíte de exportação e também para todas as cifras inseguras.

 

Foi descoberta, recentemente, uma vulnerabilidade que parece existir desde a década de 90 e, atualmente, pode afetar usuários de Android e iOS. Apelidada como Freak (Factoring RSA Export Key), a vulnerabilidade fragiliza a conexão segura para que fique mais fácil para os cibercriminosos descriptografarem informações sensíveis.

A Trend Micro explica que os usuários do SSL OpenSSL (versões anteriores a 1.0.1k) e SecureTransport da Apple (TSL) são vulneráveis a ataques man-in-the-middle (MITM). Uma vez que os atacantes são capazes de interceptar a comunicação HTTPS entre clientes e servidores vulneráveis, eles forçam a conexão para usar a criptografia de exportação de grau. Assim, é possível acompanhar a comunicação e decifrar a informação com relativa facilidade.

Uma das soluções, o SecureTransport da Apple, é usado por aplicativos em execução em iOS e OS X. Estes incluem Safari para iPhones, iPads e Macs. Enquanto isso, OpenSSL é usado pelos navegadores Android e outros pacotes de aplicativos, mas o ataque só é possível se a versão OpenSSL ainda estiver vulnerável à falha. De acordo com alguns relatórios, 37% dos sites confiáveis do navegador são afetados por esta falha, entre eles, o da Bloomberg e o do FBI.

O OpenSSL forneceu uma correção para a FREAK, em janeiro. A Apple reportou que está desenvolvendo um patch tanto para dispositivos móveis, quanto para os computadores. Para os usuários de Android, o mais aconselhável é que os evitem usar o navegador padrão do sistema em seus aparelhos, podendo optar pelo Google Chrome, que não foi afetado pelo bug. A busca do Google também não foi atingida.

De acordo com o director de Deep Security Labs da Trend Micro, Pawan Kinger, FREAK é uma vulnerabilidade real e muito séria que pode requerer um nível elevado de sofisticação para ser explorada. No entanto, essa sofisticação não irá dissuadir os atacantes de fazê-lo. “Seguir com a exploração da FREAK requer que os atacantes tenham habilidade para primeiro controlar uma sessão SSL entre cliente e servidor, e depois forçar que essa sessão seja rebaixada para um nível mais baixo de encriptação. Em seguida, os atacantes teriam que seguir esse tráfego encriptado baixo e realizar um ataque de força bruta contra esse fluxo, o que levaria algumas horas. Com alta criptografia, o ataque levaria dias ou até semanas”, diz o especialista.

Trend Micro e OEA iniciam estudo sobre segurança e proteção nas infraestruturas críticas das Américas

A Trend Micro está, no momento, avaliando os mecanismos utilizados pelo ataque e o seu impacto exato nos aplicativos dos servidores. A orientação é para que os administradores desabilitem o suporte para qualquer suíte de exportação e também para todas as cifras inseguras, além de permitirem o encaminhamento de informações em sigilo.

 

Fonte:Ipnews