Desde 2004 se sabe que el hash MD5 es vulnerable a ataques de colisión ( actualización - no ataques de "preimagen" - mi error ...). Sin embargo, todavía parece que la gente lo está utilizando para identificar malware. P.ej. los informes sobre el nuevo malware de Flame documentan a personas que se remontan a varios años para descubrir las mismas firmas de md5 en los datos archivados de md5.
¿Qué edad tiene Flame? - Alienvault Labs
Es probable que un atacante se asegure de que todos sus archivos coincidan con el hash md5 de otros archivos que hacen públicos y que parecen inocuos, por lo que confiar en md5 parece peligroso.
No veo referencias a sha256 o incluso sha1, que no hayan visto ataques de colisión (públicos). ¿Cuál es el estado de pasar a mejores hashes para las bases de datos de virus?
Actualización : la inquietud que tenía era que si el db del virus no retenía también copias completas de todos los archivos en cuestión (por ejemplo, porque algunos eran realmente grandes o lo que fuera), y / o si Las personas que buscan en la base de datos no verificaron el contenido completo de los nuevos archivos que están buscando con los archivos archivados, luego un nuevo archivo de un virus malicioso, que coincidía con un archivo "inocuo" antiguo, podría ser descartado por error como no peligroso basado en un partido md5. Pero es de esperar que los investigadores del antivirus retengan y revisen los archivos completos, o de lo contrario serían vulnerables a este ataque.
Entonces, ¿qué tipo de ataques contra los identificadores de malware podrían hacer uso de la facilidad de producir colisiones de md5, y qué pasos se toman realmente en bases de datos hash específicas y software AV para frustrarlos?