¿Qué es lo peor que alguien podría hacer con el certificado privado de Yahoo?

Antes de entrar en los detalles de este detalle, voy a tocar la Criptografía de clave pública (PKI) para aquellos que no estén familiarizados con el concepto:

PKI permite a las personas comunicarse de forma segura mediante la autenticación de quién se encuentra al final de cada una de las comunicaciones. Para hacer esto, los algoritmos de criptografía de clave pública generan dos “claves” matemáticamente asimétricas, la clave pública y la clave privada .

Cuando vaya a descargar la extensión de Yahoo para Chrome, la extensión se firma con la clave privada de Yahoo. Yahoo mantiene este archivo en secreto (normalmente) para que solo pueda firmar sus extensiones. Para verificar que esta extensión es en realidad de Yahoo (y no un impostor), se compara con la clave pública fácilmente disponible de Yahoo . Matemáticamente, si las dos claves son legítimas, entonces coincidirán y sabrás que tu archivo es de Yahoo.

Pero ahora, ¿qué significa esto específicamente para la situación actual de Yahoo?

Con acceso a la clave privada de Yahoo para axis, podría modificar el código fuente a Axis como quiera y luego firmarlo usando la clave privada de Yahoo. Un usuario normal no podría distinguir mi extensión Axis de la de Yahoo .

Sin embargo, para explotar activamente esto, se necesita otro paso. ¿Cómo, como atacante, coloco mi nueva extensión maliciosa de Axis en una computadora de destino? Para colocar la extensión en la computadora de destino, necesito DNS Spoof la url de actualización. De esta manera, cuando un objetivo llama a casa o a la última versión, les envío mi copia maliciosa.

Lo que podría funcionar es que obtengo acceso a un enrutador en la red del objetivo y redirijo la url ‘ axisupdate.yahoo.com ‘ (o lo que sea, realmente no lo sé) a la computadora ‘ mymaliciousserver.mydomain.com ‘.

Lo que se verá de principio a fin es:

  1. La computadora de destino solicita automáticamente una nueva actualización de ‘ axisupdate.yahoo.com
  2. Mi ataque DNS Spoof redirige el objetivo a ‘ mymaliciousserver.mydomain.com
  3. Después de conectarme a mi servidor malicioso, mi servidor les envía mi extensión de eje malicioso para descargar
  4. Al finalizar la descarga, la computadora de destino verifica que la extensión se haya firmado con la clave privada de Yahoo
  5. La computadora de destino lanza el ejecutable malicioso con mi código dentro

Como puede ver, este es un ataque bastante complicado que no es muy fácil de explotar. Sin duda, es un error de Yahoo, pero en última instancia, probablemente no será tan importante.

More Interesting

¿Cómo comprometen los hackers un sistema protegido por contraseña cuando la velocidad a la que el sistema puede procesar los intentos de inicio de sesión es mucho más lenta que la velocidad a la que se pueden generar combinaciones de contraseña?

¿Cómo protegería mi PC de los hackers?

¿Por qué los "expertos en infosec" tienden a hablar tanto?

Si Quora dice que ya inicié sesión desde San José (y no he estado allí), ¿eso significa que mi cuenta ha sido pirateada?

Siendo un investigador de seguridad independiente, ¿cómo le gustaría liberar errores de seguridad?

Piratería informática (seguridad): ¿Cómo funcionan realmente las secuencias de comandos de sitios cruzados (XSS) y la inyección SQL?

¿Cuáles son las aplicaciones de Android útiles pero menos conocidas que no se encuentran en Play Store?

¿Dónde puedo encontrar información sobre las vulnerabilidades del navegador que le permiten ver el historial web de un usuario?

¿Es realmente posible hackear la ID de Gmail de alguien?

¿Cómo están atravesando los hackers las redes corporativas con firewalls y otros sistemas de seguridad?

¿Por qué Kali Linux es tan apreciado y ampliamente utilizado por los hackers?

Me gustaría ser un hacker especializado en seguridad de la información para poder asesorar a las corporaciones y gobiernos sobre cómo prevenir ataques de piratería. ¿Qué cursos debo aprender?

La piratería no siempre es un delito. ¿Lo es?

¿Cómo puedo asegurar mi sitio de las inyecciones Havij SQL?

Piratería informática (seguridad): si un grupo como LulzSec atacara un sitio web cuyos miembros eran técnicamente expertos, por ejemplo, Quora, ArsTechnica, Reddit, ¿cómo reaccionaría la comunidad?