Quase 100.000 sites HTTPS estão sob ameaça de uma nova vulnerabilidade nascida de tentativas dos EUA no início dos anos 90 de quebrar a criptografia usada por entidades estrangeiras..

Primeira reportada pela Ars Technica, a vulnerabilidade de 'Logjam' afeta 8,4% dos 1 milhão de websites do mundo, além de uma porcentagem um pouco maior dos servidores de email no espaço de endereços IPv4, de acordo com pesquisadores.

"O Logjam nos mostra mais uma vez por que é uma idéia terrível enfraquecer deliberadamente a criptografia, como o FBI e alguns policiais agora pedem", disse J. Alex Halderman, um dos cientistas por trás da pesquisa, ao e-mail Ars Technica. "Isso é exatamente o que os EUA fizeram nos anos 90 com restrições à exportação de criptografia, e hoje esse backdoor está aberto, ameaçando a segurança de uma grande parte da web."

O exploit permite que os bisbilhoteiros visualizem os dados que passam por conexões criptografadas e, em seguida, modifiquem-nos para executar com sucesso ataques man-in-the-middle. Ele nasceu de uma falha no protocolo TLS (Transport Layer Security), que permite que sites e servidores de e-mail estabeleçam conexões criptografadas com usuários finais, e a troca de chaves Diffie-Hellman é onde está a falha..

Os invasores estão usando o Logjam para aproveitar um subconjunto de servidores que dão suporte ao Diffie-Hellman, o que permite que duas partes nunca tenham se encontrado para configurar uma chave especial, mesmo se estiverem se comunicando por uma conexão não segura.

Para aproveitar as conexões vulneráveis, os invasores precisam usar o algoritmo de peneira de número para pré-renderizar dados. Depois de fazer isso, eles podem executar com sucesso ataques man-in-the-middle contra a mesma conexão vulnerável.

Mantenha seu navegador atualizado

Apenas o Internet Explorer foi atualizado para proteger contra a exploração, embora os pesquisadores tenham entrado em contato com os desenvolvedores do Chrome, Firefox e Safari para garantir que uma correção seja implementada e rejeite conexões criptografadas com um mínimo de 1024 bits..

Os pesquisadores estão aconselhando administradores de servidores a desligar o suporte para os códigos DHE_EXPORT que permitem que as conexões Diffie-Hellman sejam rebaixadas e eles até forneceram um guia sobre como fazê-lo com segurança. Para usuários finais, certifique-se de que seu navegador ou cliente de e-mail seja mantido completamente atualizado com a versão mais recente.

  • Confira: Melhor software antivírus gratuito 2015