HTTPS แบบบีบอัดข้อมูลถูกโจมตีสำเร็จ กูเกิลปิดการบีบอัดใน Chrome แล้ว

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

นักวิจัยด้านความปลอดภัยสองคน คือ Juliano Rizzo และ Thai Duong กำลังเตรียมนำเสนองานวิจัยด้านความปลอดภัยของ TLS ด้วยกระบวนการที่เรียกว่า CRIME ในงาน ekoparty วันที่ 21 ที่จะถึงนี้ แต่ระหว่างนี้ก็เริ่มมีการตรวจสอบว่าบั๊กความปลอดภัยนี้ได้รับการแก้ไขในเบราว์เซอร์ใดไปแล้ว และมีการรายงานออกมาว่ามันทำงานอย่างไร

CRIME อาศัยฟีเจอร์การบีบอัด TLS (RFC3943) ที่ใช้งานกันในโปรโตคอลรุ่นใหม่ๆ เช่น SPDY ทำให้การส่งข้อมูลโดยรวมน้อยลง แต่ปัญหาของการบีบอัดคือมันอาศัยการสร้างตารางเทียบข้อมูลที่ซ้ำกัน หากแฮกเกอร์สามารถสั่งให้เบราว์เซอร์ส่งข้อมูลตามที่ต้องการได้ พร้อมๆ กับการดักฟังก็จะสามารถหาค่าคุกกี้ลับที่ปกติไม่ควรจะคาดเดาได้

คุกกี้ลับสำหรับล็อกอินเว็บต่างๆ มักเป็นคุกกี้ที่สุ่มมาและมีความยาวมากๆ เช่น Cookie: secret=7xc89f+94/wa เมื่อแฮกเกอร์เข้าควบคุมจาวาสคริปต์ได้จะสามารถสั่งให้สคริปต์โพสข้อความที่คล้ายกับตัวคุกกี้ไป เช่น Cookie: secret=0 ระบบบีบอัดข้อมูลจะทำงานแล้วพบว่ามีข้อมูลส่วนต้นคุกกี้ซ้ำกัน จากนั้นแฮกเกอร์จึงไล่ตัวอักษรด้านหลังไปเรื่อยๆ จนถึง Cookie: secret=7 ทำให้มีตัวอักษรซ้ำมากกว่าข้อความก่อนหน้า ทำให้ไฟล์ที่ส่งโดยรวมออกไปมีขนาดเล็กลง ถึงตอนนี้แฮกเกอร์จะรู้ได้ว่าคุกกี้ลับนั้นขึ้นต้นด้วยเลข 7 และเริ่มกระบวนการหาตัวอักษรต่อไป

เบราว์เซอร์ที่จะพบปัญหานี้จะเป็นเบราว์เซอร์ที่รองรับการบีบอัด TLS เท่านั้นทำให้ Internet Explorer ไม่พบปัญหานี้ ส่วน Chrome นั้นกูเกิลได้ปิดการใช้งานการบีบอัด TLS ไปแล้วตั้งแต่เดือนที่แล้ว โดยไม่มีการอธิบายเหตุผลประกอบ

ที่มา – ArsTechnicaIT Security Community Blog

ข่าวจาก Blognone โดย lew

บทความที่เกี่ยวข้อง