Video: Heartbleed Exploit - Discovery & Exploitation (Noiembrie 2024)
În săptămâna de când cercetătorii au dezvăluit vulnerabilitatea Heartbleed în OpenSSL, au fost multe discuții despre ce tip de informații pot atrage atacatorii efectiv prin exploatarea erorii. Se dovedește destul de mult.
După cum a observat anterior Security Watch, Heartbleed este numele unui bug din OpenSSL care scurge informații în memoria computerului. (Consultați comicul excelent al XKCD care explică defectul) Cercetătorii au descoperit că datele de autentificare, informațiile utilizatorului și alte informații ar putea fi interceptate prin exploatarea defectului. Experții au considerat că ar fi posibilă și obținerea cheii private a serverului în acest fel.
Certificatele și cheile private sunt utilizate pentru a verifica dacă un computer (sau un dispozitiv mobil) se conectează cu un site Web legitim și că toate informațiile care sunt transmise sunt criptate. Navigatoarele indică o conexiune sigură cu un lacăt și afișează un avertisment dacă certificatul este nevalid. Dacă atacatorii ar putea fura cheile private, ar putea să creeze un site web fals care să arate legitim și să intercepteze datele utilizatorului sensibile. De asemenea, vor fi capabili să decripteze traficul de rețea criptat.
Testul de securitate
Curios să vedem ce am putea face cu un server care rulează o versiune vulnerabilă a OpenSSL, am pornit o instanță de Kali Linux și am încărcat modulul Heartbleed pentru Metasploit, un cadru de testare a penetrării de la Rapid7. Bug-ul a fost suficient de ușor de exploatat și am primit șiruri înapoi din memoria serverului vulnerabil. Am automatizat procesul pentru a continua să atingem serverul cu solicitări repetate în timp ce efectuăm diverse sarcini pe server. După o zi întreagă de rulare a testelor, am adunat o mulțime de date.
Obținerea numelor de utilizator, parolele și ID-urile de sesiune s-au dovedit a fi destul de ușoare, deși au fost îngropate în ceea ce pare a fi o mulțime de gobblygook. Într-un scenariu din viața reală, dacă aș fi atacator, datele de acreditare pot fi furate foarte repede și în mod sigur, fără a avea nevoie de foarte multe expertize tehnice. Există însă un element de noroc, deoarece solicitarea a trebuit să lovească serverul la momentul potrivit când cineva se conecta sau interacționa cu site-ul pentru a obține informațiile „în memorie”. De asemenea, serverul a trebuit să lovească partea dreaptă a memoriei și, deocamdată, nu am văzut o modalitate de a controla asta.
Nu au apărut chei private în datele colectate. E bine, nu? Înseamnă că, în ciuda preocupărilor noastre din cele mai grave cazuri, nu este ușor să apucați chei sau certificate de pe serverele vulnerabile - un lucru mai puțin pentru care toți să ne facem griji în această lume post-Heartbleed.
Chiar și persoanele inteligente de la Cloudflare, o companie care oferă servicii de securitate pentru site-uri, păreau să fie de acord că nu a fost un proces ușor. Nu este imposibil, dar greu de făcut. "Am petrecut o mare parte a timpului efectuând teste ample pentru a ne da seama ce poate fi expus prin Heartbleed și, mai exact, pentru a înțelege dacă datele cu cheie ale SSL-urilor private sunt în pericol", a scris inițial Nick Sullivan, un inginer de sisteme la Cloudflare. blogul companiei săptămâna trecută. „Dacă este posibil, este cel puțin foarte greu”, a adăugat Sullivan.
Compania a înființat săptămâna trecută un server vulnerabil și a solicitat comunității de securitate să încerce să obțină cheia de criptare privată a serverului folosind eroarea Heartbleed.
Dar de fapt…
Acum vine puterea de crowdsourcing. La nouă ore după ce Cloudflare și-a creat provocarea, un cercetător de securitate a obținut cu succes cheia privată după ce a trimis 2, 5 milioane de solicitări către server. Un al doilea cercetător a reușit să facă același lucru cu cereri mult mai puține - aproximativ 100.000, a spus Sullivan. Alți doi cercetători și-au urmat procesul în weekend.
"Acest rezultat ne amintește să nu subestimăm puterea mulțimii și subliniază pericolul prezentat de această vulnerabilitate", a spus Sullivan.
Am revenit la configurarea testului nostru. De această dată, am folosit programul heartleech de la Robert Graham, CEO Errata Security. A durat ore, am consumat multă lățime de bandă și am generat tone de date, dar în cele din urmă am obținut cheia. Acum trebuie să testăm împotriva altor servere pentru a ne asigura că nu a fost o problemă. Security Watch va explora, de asemenea, modul în care faptul că OpenSSL este instalat pe routere și alte echipamente de rețea pune aceste dispozitive în pericol. Vom actualiza când vom avea mai multe rezultate.
În loc să fie puțin probabil, „oricine poate obține cu ușurință o cheie privată”, a concluzionat Graham. Acesta este un gând înfricoșător.