Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Loapi, malvér na ťažbu kryptomeny
Tlačové správy
27.03.2020
Mesačný prehľad za mesiac február 2020
Tlačové správy
05.03.2020
Malvér: Emotet / Trickbot / Ryuk
Tlačové správy
18.02.2020
Zahraničné zdroje
Nahlásené incidenty
1.1.2019 - 31.12.2019
 

Graf

Avast a AVG AntiTrack umožňuje Man-in-the-Middle útok na HTTPS prevádzku

23.03.2020
Program AntiTrack ktorého kód zdieľajú spoločnosti Avast a AVG, slúžiaci na zvýšenie ochrany súkromia, nekontroluje validitu HTTPS certifikátov serverov. Keďže program funguje ako proxy a prehliadaču posiela svoj vlastný certifikát ktorému prehliadač dôveruje, stránky s nedôveryhodným certifikátom sú vyhodnotené ako dôveryhodné. Okrem toho AntiTrack používa protokol TLS 1.0 aj keď je v prehliadači zakázaný a napriek nastaveniam prehliadača degraduje sady šifier na zastaralé a slabšie, ktoré neumožňujú dopredné zabezpečenie.

 

Dôsledky

  • HTTPS certifikát servera sa neoveruje
  • Degradácia protokolu na TLS 1.0, aj keď v prehliadači je zakázaný
  • Degradácia sád šifier na zastaralé, bez dopredného zabezpečenia, aj keď v prehliadači sú zakázané.

Opis činnosti
CVE-2020-8987

Bezpečnostný expert David Eade objavil zraniteľnosť súvisiacu s validáciou certifikátov webstránok v programoch AntiTrack od spoločností Avast a AVG ktoré zdieľajú kód. AntiTrack slúži na ochranu súkromia používateľom blokovaním reklamných sledovacích služieb a bránením monitorovania ich online aktivít.

Pri inštalácii si program pridá svoj certifikát medzi Windows Trusted Root Certification Authorities. Program potom presmerúva prevádzku používateľa k HTTPS stránkam a prehliadaču dodáva pre každú stránku nový certifikát ktorý si vytvoril. Program AntiTrack slúži v prevádzke medzi prehliadačom a serverom ako proxy, preto prehliadač vidí len dôveryhodný certifikát od AntiTrack. Program si však neoveruje validitu certifikátu na vzdialenom serveri, čo umožňuje útoky typu Man-in-the-Middle (MitM) s falošnou webstránkou používajúcou útočníkom podpísaný certifikát. Útočník tak môže napríklad vytvoriť falošnú webstránku ľubovoľnej služby, vyžiadať si na nej prístupové údaje obete, dešifrovať HTTPS prevádzku ktorá k nemu smeruje a získané údaje využiť pre prihlásenie do reálnej služby. Aj pri použití dvojfaktorovej autentifikácie sa útočník vie dostať do vytvorenej relácie využitím kópie relačného súboru cookie.

Ďalšou zraniteľnosťou programu AntiTrack je jeho preferencia zastaralého protokolu TLS 1.0, ktorý nie je považovaný za bezpečný. Program použije protokol TLS 1.0 napriek jeho zákazu v prehliadači. Okrem toho AntiTrack ignoruje preferencie sád šifier prehliadača a namiesto toho používa vlastné preferované sady, ktoré nie sú už považované za bezpečné a nepodporujú dopredné zabezpečenie.

Zraniteľné systémy

  • AVG AntiTrack, verzie staršie ako 2.0.0.178
  • Avast AntiTrack , verzie staršie ako 1.5.1.172

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácii

Odporúčania
Avast AntiTrack je potrebné aktualizovať aspoň na verziu 1.5.1.172, AVG AntiTrack aspoň na verziu 2.0.0.178. Pokiaľ nemožno program aktualizovať je potrebné vypnúť funkcionalitu „Allow filtering of HTTPS traffic for tracking detection“ ktorá je predvolene zapnutá.

Odkazy
https://www.davideade.com/2020/03/avast-antitrack.html
https://nvd.nist.gov/vuln/detail/CVE-2020-8987
https://www.zdnet.com/article/avast-antitrack-certificate-ug-allowed-others-to-snoop-on-your-online-activities/
https://www.securityweek.com/avast-antitrack-flaw-allows-mitm-attacks-https-traffic



<< zoznam oznámení