Questo è probabilmente il bounty più costoso mai pagato fino ad oggi da Sony su HackerOne a un ricercatore per la sicurezza informatica, ben 50 mila dollari per aver scovato ed aiutato a correggere una grave falla.
Intanto il developer zecoxao ha condiviso il discorso del ricercatore Aapo Oksman tenutosi alcuni mesi fa alla conferenza DEF CON 31 dal titolo “certmitm Automatic Exploitation of TLS Certificate Validation Vulns”.
Durante la conferenza, il ricercatore ha presentato certmitm, uno strumento finalizzato allo sfruttamento automatico delle vulnerabilità di validazione dei certificati TLS.
Aapo ha sottolineato l’importanza della crittografia e dell’autenticazione in TLS, sottolineando che, anche con una crittografia eccellente, la connessione può essere compromessa se non si autentica correttamente il server.
I certificati, essenzialmente costituiti da file di testo con informazioni, rappresentano una parte chiave della crittografia e dell’autenticazione TLS.
Durante la presentazione, è stato sottolineato che questi file contengono dettagli come il destinatario del certificato, la chiave pubblica, e una firma per convalidare i dati.
Aapo ha poi evidenziato la possibilità di emettere certificati aggiuntivi utilizzando la propria chiave privata, e introducendo il concetto di autenticazione TLS mediante certificati.
Il ricercatore ha infine configurato reindirizzamenti sul suo computer in modo che le connessioni TLS attraverso determinate porte vengano reindirizzate a una porta in cui è in esecuzione certmitm.
Una macchina Windows si connette a Internet attraverso questo setup, e vengono forniti certificati durante le connessioni, con una successiva analisi dei risultati.
Viene evidenziata una vulnerabilità critica in Windows, dove certmitm viene utilizzato per intercettare le connessioni e ottenere il controllo della macchina.
Successivamente, il ricercatore ha illustrato un caso simile con un’applicazione PlayStation (al minuto 31 del video), evidenziando vulnerabilità nella convalida dei certificati.
In sostanza il ricercatore ha dimostrato come utilizzando lo strumento certmitm, sia possibile condurre attacchi “Man in the Middle” sulle connessioni TLS delle applicazioni Sony, tra cui PlayStation Network (PSN).
Ciò consente di impersonare il PSN e intercettare le connessioni, ottenendo il controllo delle informazioni trasmesse e sfruttando vulnerabilità nei processi di convalida dei certificati.
Fonte: twitter.com