Atak podczas aktualizacji
Opracowany przez Itzika Kotlera i Tomera Bittona z firmy Radware atak polega na skanowaniu sieci Wi-Fi w poszukiwaniu rozpoczynających się sesji aktualizacji software'u za pomocą HTTP. Gdy program wykryje zapytanie wysyłane przez aplikację, która ma być aktualizowana, wysyła do niej odpowiedź, podszywając się pod serwer aktualizujący.
Atakowany komputer otrzymuje informację o dostępnej aktualizacji, nawet jeśli tak naprawdę zaktualizowany jest do najnowszej wersji. W rzeczywistości plik z fałszywą aktualizacją zawiera szkodliwe oprogramowanie. Z serwera hakera jest on wgrywany do atakowanego komputera.
Atak, któremu twórcy nadali nazwę Ippon (zwrot w judo oznacza zakończenie walki), jest nieskuteczny w przeglądarce Microsoftu, która do sesji aktualizacji używa cyfrowych sygnatur. Kotler i Bitton twierdzą, że wszystkie przeglądarki powinny używać tego typu zabezpieczenia, jednocześnie podkreślając, że nie testowali skuteczności ataku w innych najpopularniejszych przeglądarkach. Trudno w to uwierzyć – bardziej prawdopodobne, że testy przeprowadzili, ale nie chcą mówić o wynikach.
Eksperci doradzają obawiającym się ataku Ippon użytkownikom, aby unikali aktualizowania oprogramowania w publicznych sieciach Wi-Fi.
Źródło: Cnet