Peneliti Keamanan Menciptakan Kolisi Hash MD5 untuk Melewati Sistem Deteksi Webshell

Tim Komunitas BigGo
Peneliti Keamanan Menciptakan Kolisi Hash MD5 untuk Melewati Sistem Deteksi Webshell

Peneliti keamanan telah mendemonstrasikan teknik cerdas yang mengeksploitasi kolisi hash MD5 untuk berpotensi melewati sistem deteksi webshell otomatis. Bukti konsep ini melibatkan dua file dengan hash MD5 yang identik namun konten yang benar-benar berbeda - satu tampak sebagai webshell berbahaya dan yang lainnya sebagai data yang tampak acak.

Demonstrasi ini menyoroti kelemahan mendasar dalam sistem keamanan yang mengandalkan hashing MD5 untuk identifikasi file dan caching. Kedua file menghasilkan hash MD5 yang sama (b719a17ae091ed45fb874c15b2d9663f) meskipun memiliki konten biner yang berbeda, dengan webshell berisi kode PHP yang dapat dieksekusi sementara file normal terdiri dari byte-byte yang tampak acak.

Perbandingan File:

  • Kedua file: berukuran 512 bytes
  • Hash MD5 yang identik: b719a17ae091ed45fb874c15b2d9663f
  • webshell.php: Berisi kode PHP yang dapat dieksekusi <?=eval($_GET[1]);?>
  • normal.php: Berisi data biner acak yang dimulai dengan karakter 'x' yang berulang

Dampak Dunia Nyata Terbatas Karena Praktik Keamanan Modern

Komunitas keamanan siber telah mengekspresikan reaksi beragam tentang implikasi praktis dari teknik ini. Banyak ahli menunjukkan bahwa sistem keamanan modern sebagian besar telah beralih dari hashing MD5 karena kerentanan yang sudah diketahui. Sebagian besar solusi antivirus dan pemindaian keamanan kontemporer kini menggunakan alternatif yang lebih aman seperti SHA-256 atau menggunakan beberapa algoritma hashing secara bersamaan untuk mencegah persis jenis serangan seperti ini.

Teknik ini hanya akan efektif terhadap sistem yang menggunakan MD5 untuk caching hasil pemindaian dan memungkinkan penggantian file berdasarkan pencocokan hash semata. Skenario seperti itu semakin langka dalam infrastruktur keamanan modern, karena sebagian besar vendor telah menghentikan penggunaan MD5 bertahun-tahun yang lalu karena kelemahan kriptografisnya.

Tantangan Teknis dan Masalah Deteksi

Analis keamanan telah mencatat beberapa keterbatasan praktis dengan pendekatan ini. File normal dalam demonstrasi tidak mengandung kode PHP yang valid, membuatnya mencurigakan bagi scanner keamanan yang kompeten yang menganalisis konten file daripada hanya mengandalkan nilai hash. Serangan yang lebih canggih akan memerlukan file yang tidak berbahaya untuk mengandung kode yang sah dan fungsional yang melayani tujuan nyata.

File normal tidak terlihat begitu normal, kata seorang peneliti keamanan, menyoroti bagaimana sifat biner dari file kolisi kemungkinan akan memicu pengawasan tambahan dari sistem deteksi modern.

Selain itu, skenario serangan memerlukan kondisi yang sangat spesifik: penyerang harus dapat mengunggah file yang dipindai, file tersebut dieksekusi setelah dianggap aman, dan menghadapi sistem yang menggunakan MD5 untuk menentukan apakah akan memindai ulang file.

Perbedaan Utama dalam Hex Dumps:

  • Bytes 0x00-0x0F: webshell.php berisi kode PHP, normal.php memiliki karakter 'x'
  • Bytes 0x10-0x2F: Pola data acak yang berbeda
  • Bytes 0x30-0x200: Sebagian besar identik dengan variasi kecil pada offset tertentu

Implikasi yang Lebih Luas untuk Keamanan Berbasis Hash

Meskipun demonstrasi khusus ini mungkin memiliki dampak praktis yang terbatas, ini berfungsi sebagai pengingat penting tentang risiko berkelanjutan dari penggunaan fungsi kriptografi yang sudah usang. Teknik ini menunjukkan mengapa migrasi industri keamanan menjauh dari MD5 diperlukan dan terus relevan.

Penelitian ini juga menyoroti pentingnya strategi defense-in-depth. Sistem keamanan yang hanya mengandalkan identifikasi file berbasis hash secara inheren rentan terhadap serangan kolisi, terlepas dari algoritma hashing spesifik yang digunakan. Pendekatan keamanan modern biasanya menggabungkan beberapa metode deteksi, termasuk analisis perilaku, inspeksi konten, dan beberapa algoritma hash.

Demonstrasi ini bergabung dengan koleksi yang berkembang dari eksploit kolisi MD5 yang kreatif, termasuk contoh PoC||GTFO yang terkenal yang menciptakan file yang berfungsi sebagai dokumen PDF dan program yang dapat dieksekusi sambil mempertahankan nilai hash yang identik. Penelitian semacam itu terus menggarisbawahi pentingnya kritis menggunakan fungsi hash kriptografi modern yang tahan kolisi dalam aplikasi keamanan.

Referensi: Webshell Collision