A McAfee, empresa integrante da divisão Intel Security, alerta os usuários para uma vulnerabilidade grave de falsificação de assinatura na biblioteca de criptografia Mozilla NSS (Network Security Services), que pode permitir que pessoas mal-intencionadas criem sites fraudulentos, disfarçados de empresas e outras organizações legítimas. A biblioteca Mozilla NSS é normalmente utilizada no navegador Firefox, também pode ser encontrada no Thunderbird, Seamonkey – bem como no Google Chrome. Esse alerta foi dado especificamente pelo Intel Security Advanced Threat Research, a equipe de pesquisa de ameaças avançadas da empresa.
Apelidada de "BERserk", essa vulnerabilidade permite que atacantes falsifiquem assinaturas do algoritmo público RSA e desviem a autenticação em sites que utilizam SSL/TLS. O algoritmo RSA é um método de criptografia que ajuda a garantir que os dados dos usuários sejam transmitidos na Web de forma segura. Quando um site cujo link começa com "https://", por exemplo, geralmente significa que é uma página segura.
No entanto, com a descoberta do BERserk, aparentemente, os hackers podem burlar a autenticação em sites que utilizam os protocolos SSL/TLS, o que significa que sites considerados livres de perigo talvez não sejam assim tão seguros. Se o usuário estiver realizando compras ou transações bancárias em um site que usa SSL (ou "https://"), é possível que as informações pessoais estejam expostas.
Assim que foi descoberto o problema, a equipe do Intel Security Advanced Threat Research notificou a Mozilla para facilitar a atenuação e resolução da vulnerabilidade. Também foi feito contato com a CERT/CC para garantir que todas as partes afetadas sejam notificadas de maneira responsável e eficaz e recebam orientações para atenuar o problema, bem como para que verifiquem se outras bibliotecas criptográficas normalmente utilizadas apresentam problemas semelhantes.
Já foi publicada uma patch do Firefox para corrigir essa vulnerabilidade. Segundo Gary Davis, vice-presidente de negócios de consumo da McAfee, os usuários devem agir imediatamente atualizando o navegador com as patches mais recentes da Mozilla. Como o Google também utiliza a biblioteca de criptografia em questão, é recomendável que os usuários do Google Chrome e do Chrome OS também instalem as atualizações.
De acordo com o CTO da McAfee, Mike Fey, a equipe continua trabalhando com o CERT/CC e está analisando outras bibliotecas criptográficas normalmente utilizadas a fim de descobrir se também apresentam problemas. "Permanecemos atualizando nossos clientes e as partes afetadas à medida que novos detalhes surgirem. Também será publicado um documento com todos os detalhes técnicos deste ataque", comenta.