
As duas novas vulnerabilidades estão a ser apresentadas em conferências de especialistas, como a Black Hat Security Conference. Estas falhas juntam-se a outros ataques como o BEAST, CRIME ou Lucky 13 e permitem a hackers desencriptar os cookies protegidos dos browsers que são usados para efetuar logins em sites como os dos bancos online ou de compras pela Internet. No entanto, a descoberta destas falhas ainda não representa um risco para os utilizadores.
Esta semana, a maior parte dos ataques perpetrados explorava falhas no sistema RC4, uma cifra que é usada para encriptar cerca de 50% do tráfego Transport Layer Security. Teoricamente, a cifra utiliza bytes aleatórios para codificar mensagens. No entanto, os investigadores das Universidades de Londres e de Chicago descobriram que esta cifra pode ser manipulada para revelar parte do texto protegido e que a codificação afinal não é tão aleatória e que até pode ser prevista.
A encriptação RC4 é usada por sistemas como o Gmail e pode ser descodificada ao longo do tempo. Sempre que o utilizador faz login, está a enviar uma nova cópia encriptada do mesmo cookie. O professor Mathew Green explicou ao ArsTechnica que um hacker pode chegar a precisar de dezenas de milhões de pedidos de informação, mas que é possível desencriptar completamente o acesso através destes métodos. «De cada vez que a sessão é renegociada (ou seja, é usada uma chave diferente), o atacante consegue construir a lista de texto cifrado de que necessita», escreveu este especialista no seu blogue.
Estas descobertas recentes estão longe de colocar em causa os métodos de encriptação usados atualmente para o tráfego na Net. No entanto, os investigadores envolvidos não deixam de alertar para a necessidade de se reforçar a encriptação e de se usar versões mais atuais do TLS. «As empresas de browsers e os fabricantes de servidores têm de se atualizar para as novas versões. Têm de o fazer rapidamente, antes que estes ataques se tornem praticáveis», alertou o professor Green.