Man in the middle e goto fail

0

La mia domanda è ispirata a mele goto fail; bug.

Mi chiedo se l'errore sia tanto pericoloso quanto diffuso ovunque. La ragione per cui sono in dubbio è che c'è un attacco MITM necessario per abusare del bug, vero? E se questo è il caso, allora l'unico punto che diventa pericoloso è nei WIFI o negli hotspot pubblici o qualcosa del genere. O capisco che questo è sbagliato e ci sono possibilità di essere attaccati dal MITM dall'esterno, ciò significa tra due router ISP, per esempio?

Non fraintendetemi, ovviamente so che questo è molto pericoloso, ma è ancora pericoloso se sono connesso a Internet solo tramite la mia LAN privata?

    
posta exilit 04.03.2014 - 11:37
fonte

1 risposta

0

Sì, può essere. Dato che non uso MAC o i-Phone o altro non sono sicuro di come viene sfruttato, ma sono sicuro che non devi essere un genio del codice per capire questo codice Quindi ecco il bug di Apple:

static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer signedParams,
                                 uint8_t *signature, UInt16 signatureLen)
{
    OSStatus        err;
    ...

    if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
        goto fail;
    if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
        goto fail;
        goto fail;
    if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
        goto fail;
    ...

fail:
    SSLFreeBuffer(&signedHashes);
    SSLFreeBuffer(&hashCtx);
    return err;
}

Fonte: Quindi è un errore non commentare il secondo goto fail; , quindi questa può essere una scappatoia davvero pericolosa se sei su una rete aperta (ti consente di stabilire una connessione sicura a un IP senza considerare la firma). Non c'è molto pericolo nella LAN privata se ti fidi degli altri nella rete.

    
risposta data 04.03.2014 - 13:57
fonte

Leggi altre domande sui tag