Kaspersky Lab-Analyse: Angler maskiert Exploits

Den Experten von Kaspersky Lab ist es gelungen, eine Umsetzung des Diffie-Hellman-Schlüsselaustauschprotokolls zu knacken, das von dem bekannten Exploit-Pack Angler verwendet wird. Die Autoren des Exploit-Packs wenden nach Meinung der Forscher Kryptografie an, um die Entdeckung der Exploits mit Hilfe von Firewalls zu verhindern, und um es den Forschern zu erschweren, an den Exploit-Code zu gelangen.

In verschlüsselter Form lädt Angler den Shell Code für eins der neusten Exploits für die Sicherheitslücken CVE-2015-2419 für den Internet Explorer 11 und für CVE-2014-5560 für Adobe Flash. Die erstgenannte Schwachstelle wurde vor einem Monat im Blog von FireEye beschrieben, sie wurde im Juli dieses Jahres geschlossen. Die zweite wurde Ende August von dem unabhängigen Forscher Kafeine beschrieben; die Sicherheitslücke CVE-2014-5560 wurde vor einem Monat geschlossen.

Wird das Exploit vom Server angefragt, kommt es zu einem Schlüsselaustausch und in den Browser wird ein verschlüsselter Array mit Shell Code geladen. So sind die Forscher – selbst wenn sie den Traffic zwischen dem Browser des Opfers und dem Server abgefangen haben – nicht in der Lage, eine Attacke zu rekonstruieren und die Sicherheitslücke zu identifizieren. Es gibt auch kein wiederholtes Versenden des Shell Codes, da der Server nach Herausgabe des Exploits die IP-Adresse des Absenders blockiert.

Trotz der beschriebenen Tricks der Autoren ist es den Forschern gelungen, den Verschlüsselungsalgorithmus mit Hilfe eines modifizierten Pohlig-Hellman-Algorithmus‘ zu knacken (determinierter Algorithmus zur Berechnung des diskreten Logarithmus‘ in einer zyklischen Gruppe) und den Shell Code zu entschlüsseln.

Quelle: Securelist

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.