自 2004 年以来就知道 MD5 哈希容易受到碰撞攻击(更新 - 不是“原像”攻击 - 我的错误....)。然而,人们似乎仍在使用它来识别恶意软件。例如,关于新的 Flame 恶意软件文档的报道,人们可以追溯到几年前在存档的 md5 数据中发现相同的 md5 签名。
攻击者可能会确保他们的所有文件都与他们公开且看似无害的其他文件的 md5 哈希相匹配,因此依赖 md5 似乎很危险。
我没有看到对 sha256 甚至 sha1 的引用,它们没有看到(公共)碰撞攻击。为病毒数据库迁移到更好的哈希值的状态如何?
更新:我担心的是,如果病毒数据库没有保留所有相关文件的完整副本(例如,因为有些文件真的很大或其他什么),和/或搜索数据库的人没有检查完整他们正在使用归档文件查找新文件的内容,然后来自恶意病毒的新文件与旧的“无害”文件相匹配,可能仅基于 md5 匹配就被错误地视为不危险。但希望反病毒研究人员保留并检查完整文件,否则他们将容易受到这种攻击。
那么针对恶意软件 id 的哪些类型的攻击可能会利用产生 md5 冲突的便利性,以及在特定的哈希数据库和 AV 软件中实际采取了哪些步骤来阻止它们?