به گزارش
گرداب به نقل از نت سکیوریتی، محققینی که خود ابزار Beast* را برای رمزشکنی SSL\TLS ایجاد و به ثبت رسانده بودند، حملهای دیگر طراحی کرده اند که از نقص موجود در یکی از بخشهای همه نسخههای TLS بهره میبرد.
این حمله که آنها آن را "Crime" (جنایت) نام گذاری کرده اند، ظاهرا عملکردی همچون حمله BEAST دارد و برای اولین بار در کنفرانس EKO که در اواخر این ماه در آرژانتین برگزار می شود، از سوی دو محقق به نامهای "جولیانو ریزو" و "تای دونگ" برای عموم توضیح داده خواهد شد.
این محققین که نمی خواهند تا قبل از کنفرانس اکو در مورد چگونگی این حمله مطلبی را فاش سازند، این نکته را یادآور شده اند که این بخش از TLSها، اطلاعاتی را درز می دهد که می تواند برای رمزگشایی کوکیهای کاربران برای به دست آوردن اطلاعات لاگینهای مختلفی که در آن موجود است و نیز در دست گرفتن کارهای درحال اجرای آنها، استفاده شود. این حملات می تواند بیشتر بر روی سایتهای مبادلات تجارت الکترونیک و امور بانکی برخط، صورت پذیرد.
ریزو می گوید: «با اجرای کدهای جاوا اسکریپت بر روی موتور جستجوی کاربر قربانی و ردزنی ترافیکهای HTTPS او، می توانیم کوکیهای وی را رمزگشایی کنیم. ما برای این امر دیگر نیازی به استفاده از پلاگینهای هر موتور جستجو نداریم، بلکه تنها با استفاده از جاوا اسکریپت سرعت بیشتری به حملات خود می دهیم.»
متاسفانه "جنایت" همه نسخه های SSL\TLS را مبتلا می کند و هر دو مرورگر فایرفاکس و کروم در برابر این حملات آسیب پذیر هستند. این محققین نواقص یادشده را به موزیلا و گوگل یادآور شده اند و چنین انتظار می رود که آنها ظرف هفته های آتی راه حلی برای آن بیاندیشند.
* Browser Exploit Against SSL\TLS