10. Januar 2008

Hash-Kollisionen und Sicherheitsrisiken

Category: Hacking,Internet — Christian @ 21:28

Securityfocus hat eine Artikel von Symantec Research (äh … Symantec und Research ohne Negation in einem Satz?) veröffentlicht, in dem sie beschreiben, dass ein böser Hacker:

  1. eine böse und eine harmlose Applikation programmiert
  2. beide Applikationen so verändert, dass sie den gleichen MD5-Hash produzieren
  3. die harmlose Applikation auf einen Webserver legt
  4. wartet, bis der Hash dieser Applikation es in die Whitelist-Tabellen der Virenscanner geschafft hat
  5. die böse Applikation auf den Webserver legt
  6. den Schadcode ausführen kann, weil er per Whitelist erlaubt wird

Schön, dass Symantec das schon 2008 aufgefallen ist. Nur, das ist ja so etwas von … da muss ich lange nachdenken … 2004! Dan Kaminsky hat ein vergleichbares Problem bereits 2004 auf Doxpara als PDF veröffentlicht und in Folge in seinen BlackOps TCP/IP Präsentationen (PPT) live vorgeführt. Das Tool confoo.pl hat er damals bereits auf seiner Webseite bereitgestellt.

Aber gut, wir wissen ja, dass Symantecs Norton Antivirus manchmal auch nicht gerade der schnellste ist. 🙂

1 Kommentar

  1. Kommentare gesperrt wegen Spam

    Comment by Christian — 7. Juni 2012 @ 10:45

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.