Webové stránky používají cookies, aby si zapamatovaly ověřené uživatele. V případě jejich zneužití proto mohou útočníci získat přístup k uživatelským účtům. Dlouhou dobu byl za účinnou ochranu proti takovým útokům považován protokol HTTPS, který citlivou komunikaci šifruje. Nový útok, se kterým přišla známá dvojice bezpečnostních výzkumníků Juliano Rizzo a Thai Duong, však překonává i tuto poslední překážku.
Rizzo a Duong svůj útok nazvali CRIME a chtějí jej podrobně představit koncem tohoto měsíce na bezpečnostní konferenci Ekoparty v argentinském Buenos Aires.
Útok využívá nedostatků v určité části kryptografických protokolů TLS (Transport Layer Security) a SSL (Secure Sockets Layer) používaných k realizaci komunikace přes HTTPS. „Zranitelné jsou všechny verze TLS a SSL,“ řekl Rizzo, který zároveň prozradil, že chyba je ve funkci společné pro oba protokoly. Konkrétnější však před svým vystoupením na Ekoparty být nechtěl.
Škodlivý kód používaný pro realizaci útoku musí být spuštěn uvnitř webového prohlížeče oběti. Toho lze dosáhnout buď navedením uživatele k návštěvě infikované webové stránky, nebo vložením kódu přímo do existujícího připojení přes HTTP. CRIME přitom ke své práci nepotřebuje žádný plugin. Podle Rizza je sice k urychlení celé operace možné použít JavaScript, ale útok lze prý provést i bez něj.
Útočník musí mít dále přístup k dané komunikaci přes HTTPS. K tomu mu poslouží nechráněné bezdrátové sítě, sítě LAN, nebo se může pokusit dostat do domácího routeru zneužitím nějaké zranitelnosti či získáním hesla. Vůbec nejdůležitější podmínkou je však podle Rizza to, aby prohlížeč oběti i server hostující chráněnou webovou stránku podporovali onu zranitelnou funkci v SSL/TLS.
Rizzo potvrdil, že zranitelné jsou také implementace HTTPS chránící některé populární webové stránky. Ani v tomto případě však nechtěl být konkrétnější. Proveditelnost útoku CRIME byal úspěšně otestována na prohlížečích Firefox a Chrome, je však prý pravděpodobné, že ani ostatní prohlížeče vůči němu nejsou rezistentní.
Duong s Rizzem se zúčastnili již loňského ročníku konference Ekoparty. Tehdy vzbudili pozornost představením útoku BEAST (Browser Exploit Against SSL/TLS), který byl také schopen dešifrovat komunikaci vedenou přes HTTPS. Útok se tehdy týkal protokolů SSL 3.0 a TLS 1.0.