Acasă Securitywatch Patch toate lucrurile! o nouă tehnică de cupidă exploatează eroarea cu inimă

Patch toate lucrurile! o nouă tehnică de cupidă exploatează eroarea cu inimă

Video: Our Miss Brooks: Easter Egg Dye / Tape Recorder / School Band (Octombrie 2024)

Video: Our Miss Brooks: Easter Egg Dye / Tape Recorder / School Band (Octombrie 2024)
Anonim

În aprilie, am aflat că o eroare din biblioteca populară de coduri OpenSSL ar putea permite atacatorilor să scoată memorie de pe serverele care se presupune că sunt sigure, să capteze credențiale de conectare, chei private și multe altele. Supranumit „Heartbleed”, acest bug a existat ani de zile înainte de a fi descoperit. Majoritatea discuțiilor despre acest bug au presupus că hackerii îl vor folosi împotriva serverelor sigure. Cu toate acestea, un nou raport demonstrează că poate fi exploatat cu ușurință atât pe servere cât și pe punctele finale care rulează Linux și Android.

Luis Grangeia, cercetător la SysValue, a creat o bibliotecă de coduri care dovedește conceptul pe care o numește „Cupidon”. Cupidon este format din două patch-uri către bibliotecile de cod Linux existente. Unul permite unui „server rău” să exploateze Heartbleed pe clienții Linux și Android vulnerabili, în timp ce celălalt permite unui „client rău” să atace serverele Linux. Grangeia a pus codul sursă disponibil liber, în speranța că alți cercetători se vor alătura pentru a afla mai multe despre ce tipuri de atacuri sunt posibile.

Nu toate sunt vulnerabile

Cupid funcționează în mod specific împotriva rețelelor wireless care folosesc Protocolul de autentificare extensibilă (EAP). Router-ul wireless de acasă aproape sigur nu folosește EAP, dar majoritatea soluțiilor la nivel de Enterprise o fac. Potrivit Grangeia, chiar și unele rețele cu fir utilizează EAP și, prin urmare, ar fi vulnerabile.

Un sistem corelat cu codul Cupidon are trei oportunități de a prelua date din memoria victimei. Se poate ataca înainte de a face chiar conexiunea sigură, ceea ce este un pic alarmant. Poate ataca după strângerea de mână care stabilește securitatea. Sau poate ataca după ce datele aplicației au fost partajate.

În ceea ce privește ceea ce poate captura un dispozitiv echipat de Cupidon, Grangeia nu a determinat pe larg acest lucru, deși „inspecția cursantă a găsit lucruri interesante atât pentru clienții vulnerabili, cât și pentru servere”. Nu se cunoaște încă dacă aceste „chestii interesante” pot include chei private sau date de acreditare ale utilizatorilor. O parte din motivul eliberării codului sursă este acela de a obține mai multe creiere care lucrează la descoperirea acestor detalii.

Ce poti face?

Android 4.1.0 și 4.1.1 ambele folosesc o versiune vulnerabilă a OpenSSL. Potrivit unui raport al Bluebox, versiunile ulterioare sunt vulnerabile din punct de vedere tehnic, dar sistemul de mesagerie al bătăilor inimii este dezactivat, ceea ce nu oferă nimic Heartbleed de exploatat.

Dacă dispozitivul dvs. Android rulează 4.1.0 sau 4.1.1, faceți upgrade dacă este posibil. Dacă nu, Grangeia vă recomandă că „ar trebui să evitați conectarea la rețele wireless necunoscute, decât dacă vă actualizați ROM-ul.”

Sistemele Linux care se conectează prin wireless sunt vulnerabile, cu excepția cazului în care OpenSSL a fost corelat. Cei care folosesc astfel de sisteme ar trebui să verifice dublu pentru a vă asigura că patch-ul este în poziție.

În ceea ce privește rețelele corporative care utilizează EAP, Grangeia sugerează că acestea sunt testate de SysValue sau de o altă agenție.

Mac-urile, casetele Windows și dispozitivele iOS nu sunt afectate. Pentru o dată, Linux-ul are probleme. Puteți citi postarea completă a lui Grangeia aici sau puteți vedea o prezentare de prezentare aici. Dacă sunteți singur cercetător, poate doriți să apucați codul și să faceți un pic de experimentare.

Patch toate lucrurile! o nouă tehnică de cupidă exploatează eroarea cu inimă