นักวิจัยด้านความปลอดภัยสองคน คือ Juliano Rizzo และ Thai Duong กำลังเตรียมนำเสนองานวิจัยด้านความปลอดภัยของ TLS ด้วยกระบวนการที่เรียกว่า CRIME ในงาน ekoparty วันที่ 21 ที่จะถึงนี้ แต่ระหว่างนี้ก็เริ่มมีการตรวจสอบว่าบั๊กความปลอดภัย นี้ได้รับการแก้ไขในเบราว์เซอร์ใดไปแล้ว และมีการรายงานออกมาว่ามันทำงานอย่างไร
CRIME อาศัยฟีเจอร์การบีบอัด TLS (RFC3943) ที่ใช้งานกันในโปรโตคอลรุ่นใหม่ๆ เช่น SPDY ทำให้การส่งข้อมูลโดยรวมน้อยลง แต่ปัญหาของการบีบอัดคือมันอาศัยการสร้างตารางเทียบข ้อมูลที่ซ้ำกัน หากแฮกเกอร์สามารถสั่งให้เบราว์เซอร์ส่งข้อมูลตามที่ ต้องการได้ พร้อมๆ กับการดักฟังก็จะสามารถหาค่าคุกกี้ลับที่ปกติไม่ควรจ ะคาดเดาได้
คุกกี้ลับสำหรับล็อกอินเว็บต่างๆ มักเป็นคุกกี้ที่สุ่มมาและมีความยาวมากๆ เช่น Cookie: secret=7xc89f+94/wa เมื่อแฮกเกอร์เข้าควบคุมจาวาสคริปต์ได้จะสามารถสั่งใ ห้สคริปต์โพสข้อความที่คล้ายกับตัวคุกกี้ไป เช่น Cookie: secret=0 ระบบบีบอัดข้อมูลจะทำงานแล้วพบว่ามีข้อมูลส่วนต้นคุก กี้ซ้ำกัน จากนั้นแฮกเกอร์จึงไล่ตัวอักษรด้านหลังไปเรื่อยๆ จนถึง Cookie: secret=7 ทำให้มีตัวอักษรซ้ำมากกว่าข้อความก่อนหน้า ทำให้ไฟล์ที่ส่งโดยรวมออกไปมีขนาดเล็กลง ถึงตอนนี้แฮกเกอร์จะรู้ได้ว่าคุกกี้ลับนั้นขึ้นต้นด้ วยเลข 7 และเริ่มกระบวนการหาตัวอักษรต่อไป
เบราว์เซอร์ที่จะพบปัญหานี้จะเป็นเบราว์เซอร์ที่รองร ับการบีบอัด TLS เท่านั้นทำให้ Internet Explorer ไม่พบปัญหานี้ ส่วน Chrome นั้นกูเกิลได้ปิดการใช้งานการบีบอัด TLS ไปแล้วตั้งแต่เดือนที่แล้ว โดยไม่มีการอธิบายเหตุผลประกอบ
ที่มา - ArsTechnica, IT Security Community Blog


อ่านต่อ...