當前位置:
首頁 > 最新 > BUG!德國eID卡系統易受網路身份欺騙

BUG!德國eID卡系統易受網路身份欺騙


安全研究人員在德國使用的電子ID (eID)卡系統主幹中發現了一個漏洞。這個漏洞在被利用時,允許攻擊者使用eID身份驗證選項欺騙另一個德國公民的身份。攻擊者在濫用這一漏洞之前需要克服一些障礙,但發現這一漏洞研究人員表示,他們的eID欺騙黑客技術完全可行。

這個漏洞並不是嵌入在德國eID卡的射頻識別(RFID)晶元中,而是存在於希望支持eID認證的網站所實現的軟體包中。這個易受攻擊組件名為Governikus Autent SDK,是德國網站(包括政府門戶網站)使用SDK之一,用於添加對基於eID的登錄和註冊過程的支持。發現這個SDK缺陷的德國網路安全公司SEC Consult表示,他們已經向CERT-Bund(德國計算機應急響應團隊)報告了這個問題,CERT-Bund已於今年8月與供應商Governikus合作發布了一個補丁--Autent SDK v3.8.1.2。

SEC Consult今天在一份報告中稱,所有使用Autent SDK 3.8.1及之前版本的網站都很容易受到他們發現的漏洞的影響。SEC Consult建議網站所有者,如果他們還沒有更新他們的Autent SDK到最新版本中,那麼他們應該更新他了。

漏洞是如何工作的?

根據該公司的報告,漏洞存在於網站如何處理從試圖通過eID系統驗證用戶那裡收到的回復過程中。在正常情況下,此認證過程要經過以下步驟:

·網站會看到用戶啟動eID card身份驗證過程,並請求用戶做出特殊響應。

·用戶將其eID卡插入讀卡器,或將eID卡放在功能強大的手機附近。用戶在安裝在個人電腦或智能手機上的eID客戶端應用程序中輸入銀行卡密碼。

eID
eID

·eID客戶端應用程序連接到眾多授權的eID伺服器之一,以驗證登錄請求並生成密碼驗證簽名,以便將響應轉發回網站。

·eID客戶端應用程序向初始網站發送eID響應(簽名和用戶個人數據),完成基於eID的認證流程。

·如果用戶使用電子卡在網站上註冊,該網站會記錄用戶,或創建一個新帳戶。

根據SEC諮詢專家說法,使用較舊版本的Autent SDK網站接受eID客戶端響應,這些響應包含一個加密簽名,但多個SAML參數包含用戶的數據。

美國證券交易委員會諮詢專家解釋說:「簽名將根據參數最後一次出現進行驗證,而進一步處理的SAML響應將從第一次出現時獲得。」要利用這個漏洞,攻擊者至少需要一個由身份驗證伺服器簽名有效查詢字元串。查詢字元串簽名是由哪個公民或在什麼時候發出的,都無關緊要。

這聽起來是個不可克服問題,但事實並非如此。SEC Consult表示,多個eID伺服器會在線公開日誌,攻擊者只需抓取一個舊簽名響應,並在中間插入他們被欺騙的eID數據。SEC Consult發布了一段YouTube視頻,展示利用這一漏洞的攻擊是如何進行。

但SEC Consult表示,這種漏洞不適用於所有支持eID認證的網站。專家表示,選擇使用「假名」(而不是通過每次身份驗證請求發送實際用戶數據)的門戶網站並不容易受到攻擊。假名是外觀隨機的字元串,與用戶名類似,存儲在網站和eID card的RFID晶元中。除非攻擊者能夠以一致的方式猜測假名,否則他們將無法利用這個漏洞來欺騙其他用戶的身份。



此外,由於所有eID身份驗證響應都被記錄下來,網站可以查看日誌,並檢測攻擊者何時以及是否利用過這個漏洞。這也意味著可以實時檢測到攻擊,阻止攻擊者在登錄之前試圖欺騙他們的身份。好消息是,SEC Consult在今年夏天私下披露了這一漏洞,直到今天才向公眾披露,這讓德國網站提前三個月開始更新易受攻擊的、非常受歡迎的Autent SDK。壞消息是,Autent SDK被用於一個演示應用程序中,許多德國網站可能已經下載了這個應用程序,並將其用作構建自己的eID認證系統的示例,這意味著這個問題可能在德國的在線空間中相當普遍。

SEC Consult發現的這個問題,沒有哪個地方像2017年在逾75萬張愛沙尼亞eID卡中發現類似的問題。愛沙尼亞政府被迫更換所有受影響的卡,以防止政府網站上的欺詐活動。斯洛伐克的一些eID卡片也受到了影響,但程度較輕。今年秋天,愛沙尼亞起訴eID卡片製造商金雅拓公司。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 網易數碼 的精彩文章:

富士康營收創新高:蘋果iPhone XS看來賣得不錯
One Mix 2 Yoga口袋電腦發布:7寸可變形m3處理器

TAG:網易數碼 |