Comodo, comodo! Compromessa Registration Authority: certificati validi per siti di phishing

La notizia è ancora abbastanza nebulosa nei suoi dettagli, ma sembra che una RA del certificatore "Comodo" sia stata compromessa. Di fatto è stato inserito in modo fraudolento una nuova utenza che poi, a fronte di CSR fornite, ha emesso 9 certificati validi per SSL. In particolare i certificati sono i seguenti:

Domain: mail.google.com [NOT seen live on the internet]
Serial: 047ECBE9FCA55F7BD09EAE36E10CAE1E

Domain: www.google.com [NOT seen live on the internet]
Serial: 00F5C86AF36162F13A64F54F6DC9587C06

Domain: login.yahoo.com [Seen live on the internet]
Serial: 00D7558FDAF5F1105BB213282B707729A3

Domain: login.yahoo.com [NOT seen live on the internet]
Serial: 392A434F0E07DF1F8AA305DE34E0C229

Domain: login.yahoo.com [NOT seen live on the internet]
Serial: 3E75CED46B693021218830AE86A82A71

Domain: login.skype.com [NOT seen live on the internet]
Serial: 00E9028B9578E415DC1A710A2B88154447

Domain: addons.mozilla.org [NOT seen live on the internet]
Serial: 009239D5348F40D1695A745470E1F23F43

Domain: login.live.com [NOT seen live on the internet]
Serial: 00B0B7133ED096F9B56FAE91C874BD3AC0

Domain: global trustee [NOT seen live on the internet]
Serial: 00D8F35F4EB7872B2DAB0692E315382FB0


L'utente che ha creato tali certificati risiede in Iran (almeno apparentemente) ed è per questo che si pensa ad attacchi a fini di Cyberwar. Se può tranquillizzarvi comunque, l'attaccante può utilizzare questi certificati solo se ha il controllo del DNS. Ma io non dormirei sonni tranquilli!

Ovviamente Comodo ha già inserito i certificati emessi in modo fraudolento nelle loro CRL, ma questo potrebbe non bastare se le CRL non vengono aggiornate sui PC degli utenti. E questo è sempre stato il tallone d'achille dell'infrastruttura basata su Certification Authority.

Per quello che riguarda invece le patch disponibili, Microsoft è già corsa al riparo con una patch: il buon Feliciano Intini illustra quello da fare qui: di fatto una blacklist con i certificati da bannare.

Anche Chrome e Mozilla stanno modificando il codice per inserire controlli in tal senso (come potete leggere da questo interessante post su Tor).

Insomma state sintonizzati con i vostri fornitori usuali di browser per gli aggiornamenti. Specialmente se il vostro PC/MAC è utilizzato da utenti non proprio smart.

Commenti

Post popolari in questo blog

Exploit: icsploit o espluà?

TrueCrypt 5.0: nuova release

ING Direct: ancora con il PAD numerico rotante!