Nederlandse cryptologen hebben ontdekt dat de Flame-malware een nog onbekende collision-aanval voor md5 toepaste, wellicht nog ouder dan hun eigen baanbrekende methode. Flame zou door cryptografische experts ontwikkeld zijn.
Marc Stevens van het Centrum Wiskunde & Informatica in Amsterdam heeft zijn eigen forensische tool gebruikt om samen met Benne de Weger van de Technische Universiteit Eindhoven de Flame-malware onder de loep te nemen. Ze ontdekten dat Flame gebruikmaakt van een tot nu toe onbekende md5 chosen-prefix collision-aanval. De twee Nederlandse cryptologen zijn niet onbekend met dit soort aanvallen; in 2007 waren ze verantwoordelijk voor deze baanbrekende nieuwe aanvalsmethode op md5, nadat de Chinees Xiaoyun Wang de collision-kwetsbaarheid blootlegde.
Bij collision-aanvallen worden verschillende invoerwaarden gecombineerd om dezelfde hash-waarde te krijgen. De bruikbaarheid van hashes ligt er juist in dat de kans klein is dat twee verschillende inputs tot dezelfde uitvoer leiden en dat het dus lastig is twee inputs te vinden die tot dezelfde hash leiden. Stevens en De Weger toonden in 2008 aan dat hun methode met relatief eenvoudige middelen gebruikt kon worden om valse certificaten te genereren. Dat was ook precies wat bij Flame gebeurde; de malware kon zich als authentieke Windows-update voordoen, omdat hij gesigneerd was met een frauduleus certificaat dat van Microsoft afkomstig leek.
De analyse van de Nederlanders toont echter aan dat niet hun methode is gebruikt, maar een nieuwe variant. "Het is niet ondenkbaar dat deze variant al in ontwikkeling was voor juni 2009 (toen de cryptologen hun methode publiceerden, red.)", schrijft Stevens. "Dit heeft ons tot de conclusie gebracht dat het ontwerp van Flame deels gebaseerd is op cryptanalyse van het hoogste niveau."
Vanaf 15 januari 2009 werden op md5 gebaseerde handtekeningen eigenlijk niet meer geaccepteerd, ook niet door Microsoft, omdat het systeem aantoonbaar kwetsbaar was. Om deze redenen besloten Stevens en de zijnen hun methode in juni 2009 uit de doeken te doen. Ze nemen het Microsoft dan ook kwalijk dat desondanks op md5-hashes gebaseerde handtekeningen nog geaccepteerd werden door de Terminal Server Licensing Service. De collision-aanval van Flame op een Microsoft TSLS Certification Authority vond namelijk in februari 2010 plaats. "De mogelijkheid om aan te vallen stond feitelijk sinds juni 2009 open voor aanvallers met kennis van zaken", concluderen de wiskundige onderzoekers.