Banyak jawaban telah dengan benar menunjukkan bahwa cacat dalam proses pembaruan windows digunakan oleh Flame Malware, tetapi beberapa detail penting telah digeneralisasi.
Posting ini di blog Microsoft Security 'Research and Defence Blog' berjudul: Flame Malware menjelaskan serangan tabrakan
... secara default sertifikat penyerang tidak akan berfungsi pada Windows Vista atau versi Windows yang lebih baru. Mereka harus melakukan serangan tabrakan untuk memalsukan sertifikat yang akan berlaku untuk penandatanganan kode pada Windows Vista atau versi Windows yang lebih baru. Pada sistem yang mendahului Windows Vista, serangan dimungkinkan tanpa benturan hash MD5.
"MD5 Collision Attack" = Sihir kriptografi yang sangat teknis - yang tentu saja tidak saya pahami.
Ketika Flame ditemukan dan diungkapkan secara terbuka oleh Kaspersky pada 28 Mei 2012, para peneliti menemukan bahwa Flame telah beroperasi di alam liar setidaknya sejak Maret 2010 dengan basis kode yang sedang dikembangkan sejak 2007. Meskipun Flame memiliki beberapa vektor infeksi lain, intinya adalah bahwa kerentanan yang satu ini ada selama beberapa tahun sebelum ditemukan dan ditambal.
Tapi Flame adalah operasi tingkat "Negara Bangsa", dan seperti yang sudah ditunjukkan - sangat sedikit yang bisa dilakukan pengguna biasa untuk melindungi diri dari tiga agensi surat.
Tingkat kejahatan
Evilgrade adalah kerangka kerja modular yang memungkinkan pengguna untuk mengambil keuntungan dari implementasi upgrade yang buruk dengan menyuntikkan pembaruan palsu. Muncul dengan binari (agen) yang dibuat sebelumnya, konfigurasi default yang berfungsi untuk pentest cepat, dan memiliki modul WebServer dan DNSServer sendiri. Mudah untuk mengatur pengaturan baru, dan memiliki konfigurasi otomatis ketika agen biner baru diatur.
Proyek ini di-host di Github . Ini gratis dan open source.
Mengutip penggunaan yang dimaksud:
Kerangka kerja ini berperan ketika penyerang dapat melakukan pengalihan hostname (manipulasi lalu lintas dns korban) ...
Terjemahan: berpotensi siapa pun di jaringan (LAN) yang sama dengan Anda atau seseorang yang dapat memanipulasi DNS Anda ... masih menggunakan nama pengguna default dan meneruskan router linksys Anda ...?
Saat ini memiliki 63 "modul" atau pembaruan perangkat lunak potensial yang diserangnya, dengan nama seperti itunes, vmware, virtualbox, skype, notepad ++, ccleaner, Teamviewer, dll. Saya harus menambahkan bahwa semua vuln ini telah ditambal oleh masing-masing vendor dan tidak ada yang untuk versi "saat ini", tapi hei - yang melakukan pembaruan ...
Demonstrasi dalam video ini