È noto dal 2004 che l'hash MD5 è vulnerabile agli attacchi di collisione ( aggiornamento - non "preimage" - il mio errore ....). Tuttavia sembra ancora che le persone lo stiano usando per identificare il malware. Per esempio. rapporti sul nuovo documento di malware Flame che risale a diversi anni per scoprire le stesse firme md5 nei dati md5 archiviati.
Quanti anni ha Flame? - Alienvault Labs
Un utente malintenzionato potrebbe presumibilmente assicurarsi che tutti i suoi file corrispondano all'hash md5 di altri file che rendono pubblici e che sembrano innocui, quindi fare affidamento su md5 sembra pericoloso.
Non vedo riferimenti a sha256 o anche a sha1, che non hanno visto attacchi di collisione (pubblici). Qual è lo stato del passaggio a hash migliori per i database dei virus?
Aggiornamento : la mia preoccupazione era che se il virus db non conservava anche le copie complete di tutti i file in questione (ad esempio perché alcuni erano veramente grandi o simili), e / o se la gente che cerca il db non ha controllato l'intero contenuto dei nuovi file che stanno cercando con i file archiviati, quindi un nuovo file da un virus malevolo, che corrisponde a un vecchio file "innocuo" potrebbe essere erroneamente considerato non pericoloso basato su una corrispondenza MD5. Ma si spera che i file completi vengano conservati e controllati dai ricercatori antivirus, altrimenti sarebbero vulnerabili a questo attacco.
Quindi quali tipi di attacchi contro id di malware potrebbero sfruttare la facilità di produrre collisioni con md5 e quali misure sono effettivamente adottate in specifici database hash e software AV per contrastarli?