Будинки Securitywatch Серцевий кровообіг страшно легко експлуатувати

Серцевий кровообіг страшно легко експлуатувати

Anonim

За тиждень, коли дослідники розкрили вразливість Heartbleed у OpenSSL, було багато дискусій щодо того, який тип інформації зловмисники можуть отримати насправді, використовуючи помилку. Виходить досить багато.

Як зазначав Security Watch раніше, Heartbleed - це назва помилки в OpenSSL, яка просочує інформацію в пам'ять комп'ютера. (Перевірте чудовий комікс XKCD, що пояснює недолік) Дослідники виявили, що вхідні дані, дані користувачів та інша інформація можуть бути перехоплені, використовуючи недолік. Експерти вважали, що можна отримати приватний ключ сервера і цим способом.

Сертифікати та приватні ключі використовуються для підтвердження того, що комп'ютер (або мобільний пристрій) з'єднується з законним веб-сайтом і що вся передана інформація зашифрована. Веб-переглядачі вказують на безпечне з'єднання із замком та показують попередження, якщо сертифікат недійсний. Якщо зловмисники могли вкрасти приватні ключі, вони могли створити підроблений веб-сайт, який виглядатиме законним і перехоплюватиме конфіденційні дані користувачів. Вони також зможуть розшифрувати зашифрований мережевий трафік.

Тест охоронного спостереження

Цікаво побачити, що ми могли б зробити з сервером, на якому працює вразлива версія OpenSSL, ми запустили екземпляр Kali Linux і завантажили модуль Heartbleed для Metasploit, рамки тестування на проникнення від Rapid7. Помилка була досить простою для експлуатації, і ми отримали рядки з пам'яті вразливого сервера. Ми автоматизували процес, щоб постійно вражати сервер з повторними запитами під час виконання різних завдань на сервері. Після цілого дня запуску тестів ми зібрали багато даних.

Отримати імена користувачів, паролі та ідентифікатори сеансу виявилося досить просто, хоча вони були поховані в межах, схожих на цілу купу гобблгуків. У реальному сценарії життя, якби я був зловмисником, повноваження можна було вкрасти дуже швидко і крадькома, не вимагаючи великих технічних знань. Але тут є елемент удачі, оскільки запит повинен був потрапити на сервер у потрібний час, коли хтось увійшов у систему або взаємодів із сайтом, щоб отримати інформацію "на пам'ять". Сервер також повинен був потрапити в праву частину пам'яті, і поки що ми не бачили способу контролювати це.

Немає приватних ключів у наших зібраних даних. Це добре, правда? Це означає, що незважаючи на наші найгірші сценарії, неважко захопити ключі або сертифікати з уразливих серверів - одна менша річ, про яку ми турбуємось у цьому світі.

Навіть розумні люди у Cloudflare, компанії, яка надає послуги безпеки для веб-сайтів, схоже, погоджуються, що це був непростий процес. Не неможливо, але важко зробити. "Ми витратили багато часу на обширні тести, щоб розібратися, що можна піддавати за допомогою Heartbleed, а конкретніше - щоб зрозуміти, чи ризикують приватні ключові SSL-дані", - спочатку писав Нік Салліван, системний інженер Cloudflare Блог компанії минулого тижня. "Якщо це можливо, це як мінімум дуже важко", - додав Салліван.

Минулого тижня компанія створила вразливий сервер і попросила спільноту безпеки спробувати отримати приватний ключ шифрування сервера за допомогою помилки Heartbleed.

Але насправді…

Тепер приходить сила краудсорсингу. Через дев'ять годин після того, як Cloudflare поставив перед собою виклик, дослідник безпеки успішно отримав приватний ключ, відправивши на сервер 2, 5 мільйона запитів. Другий дослідник зумів зробити те ж саме з набагато меншими запитами - близько 100 000, сказав Салліван. Ще два дослідники пішли за цим рішенням у вихідні дні.

"Цей результат нагадує нам не недооцінювати силу натовпу і підкреслює небезпеку, яку створює ця вразливість", - сказав Салліван.

Ми повернулися до нашої тестової установки. Цього разу ми використовували програму із сердечними словами від Роберта Грема, генерального директора Errata Security. Це зайняло години, споживало багато пропускної здатності та генерувало тонни даних, але ми врешті-решт отримали ключ. Нам зараз потрібно перевірити інші сервери, щоб переконатися, що це не моторошно. Security Watch також вивчить, як факт, що OpenSSL встановлений на маршрутизаторах та іншому мережевому обладнанні, ставить під загрозу ці пристрої. Ми оновлюємось, коли отримаємо більше результатів.

Замість того, щоб бути малоймовірним, "кожен може легко отримати приватний ключ", підсумував Грем. Це страшна думка.

Серцевий кровообіг страшно легко експлуатувати