Flame — сложный компьютерный вирус того же семейства, что и Stuxnet/Duqu, построенный на неизвестном фреймворке; использующий уйму 0-day уязвимостей в ОС; разновидность вируса, изначального предназначенного для саботажа иранской ядерной программы (теперь он используется для сбора данных); и предположительно разработанный в сотрудничестве NSA и израильского Unit 8200
засветился ещё в одной забавной истории: он использует новый вид коллизионного криптоанализа против MD5, ранее не опубликованный. Слабость MD5 к chosen prefix collision attack — известный факт, однако Flame не использует HashClash-код из оригинальной статьи Марка Стивенса, вместо этого применяя другую неизвестную атаку на MD5. Подробности от Марка Стивенса:
http://www.cwi.nl/news/2012/cwi-cryptanalist-discovers-new-cryptographic-attack-variant-in-flame-spy-malware
Эксплуатация уязвимости нулевого дня (типа переполнения буфера в ядре ОС) в вирусах такого уровня — не в диковинку (существует рынок по выкупу таких вещей правительствами у частных лиц и компаний), но новый криптоаналитический результат, выловленный в дикой природе — это нечто совершенно особенное.
засветился ещё в одной забавной истории: он использует новый вид коллизионного криптоанализа против MD5, ранее не опубликованный. Слабость MD5 к chosen prefix collision attack — известный факт, однако Flame не использует HashClash-код из оригинальной статьи Марка Стивенса, вместо этого применяя другую неизвестную атаку на MD5. Подробности от Марка Стивенса:
http://www.cwi.nl/news/2012/cwi-cryptanalist-discovers-new-cryptographic-attack-variant-in-flame-spy-malware
Эксплуатация уязвимости нулевого дня (типа переполнения буфера в ядре ОС) в вирусах такого уровня — не в диковинку (существует рынок по выкупу таких вещей правительствами у частных лиц и компаний), но новый криптоаналитический результат, выловленный в дикой природе — это нечто совершенно особенное.