Шокирующий способ доставки вредоносного кода через TLS-сертификат: что это и как противостоять?

28 июля 2025 г.

Вступление

В последнее время стало известно о возможности доставки вредоносного кода через TLS-сертификат. Это стало возможным благодаря тому, что сертификат может содержать нестандартные расширения, которые могут быть использованы для доставки вредоносного кода. В этом материале мы подробно рассмотрим, как это работает и как противостоять этому.

Кстати, вспомним японский хокку: "В воде отражается луна, но кто знает, что на дне?"

Пересказ Reddit-поста

Автор поста на Reddit продемонстрировал, как можно внедрить полноценный исполняемый файл Windows в расширение X.509-сертификата и доставить его через HTTPS. Когда клиент подключается и получает сертификат, он может извлечь и выполнить двоичный файл локально, без необходимости в традиционном скачивании или HTTP-запросе.

Суть проблемы и хакерский подход

Проблема заключается в том, что многие прокси-серверы, выполняющие SSL-инспекцию, заменяют серверный сертификат собственным, при этом удаляя все нестандартные расширения, включая тот, который содержит вредоносный код. Однако, если прокси-сервер не выполняет SSL-инспекцию, то вредоносный код может быть доставлен клиенту.

Детальный разбор проблемы

Комментаторы на Reddit отметили, что это не новый способ доставки вредоносного кода и что есть решения, которые защищают от этого, но они не идеальны. Также было отмечено, что это может быть использовано в командно-контрольных фреймворках для доставки команд.

Практические примеры и кейсы

На практике это может быть использовано для доставки вредоносного кода на клиентские машины, что может привести к серьезным последствиям для безопасности. Поэтому важно понимать, как это работает и как противостоять этому.

Экспертные мнения из комментариев

Это фактически хороший способ, и я это говорю, как защитник. Многие организации не делают TLS-инспекцию или даже не проверяют сертификаты. - GoranLind

Возможные решения и рекомендации

Чтобы противостоять этому, необходимо выполнять SSL-инспекцию на прокси-сервере и проверять сертификаты на клиентских машинах. Также необходимо использовать решения, которые защищают от доставки вредоносного кода через TLS-сертификат.

Заключение с прогнозом развития

В заключение, доставка вредоносного кода через TLS-сертификат является серьезной угрозой для безопасности. Поэтому важно понимать, как это работает и как противостоять этому. В будущем ожидается, что это станет более распространенным способом доставки вредоносного кода, поэтому необходимо быть готовым к противодействию.


# Импортируем необходимые библиотеки
import OpenSSL

# Создаем X.509-сертификат
cert = OpenSSL.crypto.X509()
cert.set_version(2)
cert.set_serial_number(1)
cert.set_notBefore(b"20220101000000Z")
cert.set_notAfter(b"20300101000000Z")

# Добавляем нестандартное расширение
ext = OpenSSL.crypto.X509_EXTENSION(b"1.2.3.4", b"Hello, world!")
cert.add_extension(ext)

# Создаем двоичный файл
binary_data = b"Hello, world!"

# Добавляем двоичный файл в сертификат
cert.add_extension(OpenSSL.crypto.X509_EXTENSION(b"1.2.3.5", binary_data))

# Выводим сертификат
print(cert)

В этом примере мы создаем X.509-сертификат с нестандартным расширением, которое содержит двоичный файл. Это демонстрирует, как можно доставить вредоносный код через TLS-сертификат.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE