The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Heartbleed-уязвимость в OpenSSL могла эксплуатироваться с ноября прошлого года

10.04.2014 13:03

Стали появляться свидетельства возможного применения Heartbleed-уязвимости в OpenSSL (CVE-2014-0160) для совершения вредоносных действий за несколько месяцев до выявления проблемы сотрудниками компаний Google и Codenomicon. Следы одной из таких атак зафиксированы компанией MediaMonks в журналах аудита, датированных ноябрём прошлого года. Сохранённые в журналах пакеты с нескольких серверов, подозреваемых во вредоносной активности, совпали по своему характеру с пакетами, применяемыми при эксплуатации Heartbleed-уязвимости.

По мнению Брюса Шнайера, известного эксперта в области компьютерной безопасности, Heartbeat-уязвимость в OpenSSL следует причислить к категории катастрофических уязвимостей, уровень опасности которой составляет 11 баллов, если рассматривать существующую 10-бальную шкалу степеней опасности с учётом того, что OpenSSL является самой распространённой криптографической библиотекой в Сети.

Благодаря широкому освещению проблемы за два дня с момента её обнародования около 1/3 всех серверов уже применили обновление с устранением уязвимости. Тем не менее, по предварительным данным в Сети ещё остаются уязвимыми около 600 тысяч серверов. Но проблема далека от своего решения - непонятно, что делать со встраиваемыми и мобильными продуктами, подверженными уязвимости, но не предусматривающими возможность автоматического обновления прошивки.

Кроме того, начинается волна атак на клиентские приложения, использующие OpenSSL. Например, вслед за появлением эксплоитов для серверных систем уже доступен прототип эксплоита с реализацией фиктивного HTTPS-сервера, при обращении к которому осуществляется атака на клиента. Эксплоит успешно протестирован для извлечения данных из памяти таких приложений, как wget 1.15, curl 7.36.0, links 2.8, git 1.9.1, MariaDB 5.5.36 (клиент), nginx 1.4.7 (в режиме прокси). Например, можно извлечь параметры прошлых запросов, в том числе содержащих пароли доступа.

В условиях возможности незаметного проведения атаки, без оставления следов в логе, также предстоит длительный процесс смены SSL-сертификатов, ключей шифрования и обычных паролей, отсутствие утечки которых невозможно гарантировать. Потенциально любой пароль и сертификат мог попасть в руки злоумышленников, и непонятно, когда и где подобные утечки могут проявиться. Из крупных сайтов, которые потенциально могли подвергнуться атаке отмечаются Twitter, GitHub, Yahoo, Tumblr, Steam, DropBox, а также многие банки и финансовые сервисы.

Шнайер считает близкой к единице вероятность того, что различные спецслужбы уже успели воспользоваться уязвимостью для массового извлечения приватных ключей. Другой вопрос, случайно или нет подобная уязвимость появилась в OpenSSL. Даже если проблема была внесена случайно, за два года присутствия в кодовой базе заинтересованные лица вполне могли её обнаружить и молча использовать.

Дополнение: администраторам у которых сохранились дампы трафика за время до публикации информации об уязвимости, предлагается проанализировать наличие в них сигнатур "18 03 02 00 03 01 40 00" или "18 03 01 00 03 01 40 00" (вместо "40 00" в конце может быть меньшее число), свидетельствующих о применении эксплоита. Особое внимание рекомендуется уделить на подсеть 193.104.110.* с которой в ноябре была выявлена подобная активность, а также другие подсети с которых наблюдается активность ботов.

  1. Главная ссылка к новости (http://arstechnica.com/securit...)
  2. OpenNews: Опубликован прототип эксплоита для Heartbleed-уязвимости в OpenSSL
  3. OpenNews: Сервисы Mozilla Persona и Firefox Account были подвержены уязвимости в OpenSSL
  4. OpenNews: В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей
  5. Блокирование попыток эксплуатации heartbeat-уязвимости в OpenSSL средствами iptables
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/39544-openssl
Ключевые слова: openssl, heartbeat
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (205) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, rob pike (?), 13:38, 10/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    >а также многие банки и финансовые сервисы

    А как ругали карточки одноразовых кодов ВТБ-шные, а.
    Как же, каменный век, Java, сертификаты, прогресс, СМС.

     
     
  • 2.47, Аноним (-), 19:16, 10/04/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Карточки одноразовых кодов - это круто. А в почту тоже логиниться по карточке одноразовых кодов? И в жаббер? Слушай, а может проще тогда сообщения доставлять голубями? Впрочем, на этот случай есть граждане с рогатками. Хотя стоп, они уже давно проапгрейдились до пневматики с оптическим прицелом, так что перехватят ваши сообщения, как пить дать.
     
     
  • 3.78, XoRe (ok), 22:26, 10/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Карточки одноразовых кодов - это круто. А в почту тоже логиниться по
    > карточке одноразовых кодов? И в жаббер? Слушай, а может проще тогда
    > сообщения доставлять голубями? Впрочем, на этот случай есть граждане с рогатками.
    > Хотя стоп, они уже давно проапгрейдились до пневматики с оптическим прицелом,
    > так что перехватят ваши сообщения, как пить дать.

    Не стоит передергивать.
    Если когда-нибудь лишитесь 3700 евро со счета, поймете прелесть одноразовых паролей при работе с деньгами.

     
     
  • 4.84, Аноним (-), 23:17, 10/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Если когда-нибудь лишитесь 3700 евро со счета, поймете прелесть одноразовых паролей при
    > работе с деньгами.

    Странно, ворочаю килобаксами/килоевро по счетам уже 7 лет. Как-то пока все ок (да, я очень внимательно изучаю все списки транзакций).

     
     
  • 5.91, rob pike (?), 23:59, 10/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ну если клобаксами, то, полагаю, можете чувствовать себя спокойно, изготовление копии  сим-карты оценивается как раз примерно в килобакс. Когда дойдете до хотя бы десятков, чего я вам искренне желаю, а лучше - сотен, тогда советую задуматься.
     
     
  • 6.108, Аноним (-), 02:15, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  изготовление копии  сим-карты оценивается как раз примерно в килобакс.

    Весьма зависит от симкарты. Старые можно дома, на коленке. Древняя атака с вычислением Ki по куче запросов. Сейчас вроде oпcocы перешли на другой алгоритм генерации ответа, как минимум кто-то из них, там этой проблемы нет. Но честно говоря не особо мониторил что там сейчас творится.

    > Когда дойдете до хотя бы десятков, чего я вам искренне желаю,
    > а лучше - сотен, тогда советую задуматься.

    Ну, знаешь, если ты сотнями ворочаешь - тут и охрана пригодится уже, etc.

     
     
  • 7.114, rob pike (?), 02:26, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Древняя атака с вычислением Ki по куче запросов

    Какие ж вы, гики, предсказуемые. Килобакс - это верхняя граничная оценка оформления (как "потерянной") любым заинтересованным лицом новой сим-карты (с вашим номером) в салоне связи по "левым" документам с учетом материальной заинтересованности работника этого салона связи. Без всяких вычислений.

     
     
  • 8.117, Аноним (-), 02:59, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Такие же как и вы Люди вообще достаточно предсказуемы Особенно глупые А тут у... большой текст свёрнут, показать
     
  • 6.206, XoRe (ok), 23:59, 12/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну если клобаксами, то, полагаю, можете чувствовать себя спокойно, изготовление копии  
    > сим-карты оценивается как раз примерно в килобакс.

    Да каво, дешевле можно)
    Но сейчас банки палят смену симкарты и не присылают смс на новую симку.
    После замены надо позвонить в банк/зайти в отделение.
    А там килобакса не хватит.

     
  • 5.207, XoRe (ok), 00:03, 13/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Если когда-нибудь лишитесь 3700 евро со счета, поймете прелесть одноразовых паролей при
    >> работе с деньгами.
    > Странно, ворочаю килобаксами/килоевро по счетам уже 7 лет. Как-то пока все ок
    > (да, я очень внимательно изучаю все списки транзакций).

    Тю. Атаки уровня heartbleed тоже годами не было)
    Анализа уже совершенных транзакций мало.
    Если счет на физ лицо, можно очень быстро вывести деньги на только что созданный кошелек qiwi/yandex/etc, потом на другой, потом вывести на какую-нибудь не именную карточку, и снять.

     
  • 3.92, rob pike (?), 00:05, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >А в почту тоже логиниться по карточке одноразовых кодов?

    Если такая карточка будет реализована в отдельном чипе того устройства, с которого вы это делаете, с надежной защитой по, например, сканированию сетчатки вашего глаза, всё это будет работать прозрачно для вас, не требуя каких-то особых телодвижений и в то же время поддерживаться сервером - то почему бы и нет.

     
     
  • 4.109, Аноним (-), 02:16, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > почему бы и нет.

    Сканирование? Сетчатки глаза? Чипом с проприетарной фирмварой? Не-не-не, Дэвид Блейн, засуньте ваши зонды себе. А я такой системой пользоваться вообще не буду - целиком перейду на какой-нибудь биткоин и полностью возьму ответственность за их кражу у меня на самого себя.

     
     
  • 5.115, rob pike (?), 02:36, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Сканирование? Сетчатки глаза? Чипом с проприетарной фирмварой? Не-не-не, Дэвид Блейн,
    > засуньте ваши зонды себе. А я такой системой пользоваться вообще не
    > буду

    Как тонка эта грань между паранойей и шизофренией.
    Вы в чипе CCD-камеры не пробовали зонды искать? А в LM317?

    > целиком перейду на какой-нибудь биткоин и полностью возьму ответственность
    > за их кражу у меня на самого себя.

    Непонятно что здесь меняет конечная цель аутентификации (биткойн, e-mail, пароль к сейфу с почтовыми голубями), если мы говорим о способах аутентификации.

    А по большому счету ответственность и так на вас. Вы попробуйте как-нибудь на досуге оспорить транзакцию, проведенную вами через интернет-банкинг в российском банке, на практике. Узнаете много интересного.

     
     
  • 6.118, Аноним (-), 03:10, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Маленький кусочек кремния может нынче содержать много вентилей И реализовывать ... большой текст свёрнут, показать
     
     
  • 7.124, bugmenot (ok), 05:06, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы таки не поверите, но...
    https://www.opennet.ru/opennews/art.shtml?num=38583
    http://www.pvsm.ru/radiosvyaz/55388/print/
     
     
  • 8.135, Аноним (-), 10:32, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это вообще к чему Ну TCP IP Ну по побочному каналу И что ... текст свёрнут, показать
     
     
  • 9.161, bugmenot (ok), 17:43, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    К тому, что машина, не имеющая доступ к сети, но стоящая в одном помещении с маш... текст свёрнут, показать
     
     
  • 10.175, Аноним (-), 20:59, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Потенциально, вам завтра на голову может упасть метеорит Ничему не противоречит... текст свёрнут, показать
     
     
  • 11.177, iZEN (ok), 21:17, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У ноутбуков есть микрофоны И они практически всегда включены ... текст свёрнут, показать
     
     
  • 12.180, Аноним (-), 22:31, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а вот у моего десктопа микрофона нет Если ты думал что меня интересует _твоя... текст свёрнут, показать
     
     
  • 13.191, Аноним (-), 00:08, 12/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Компьютеры в оффлайне, а сотовый наверняка с андроидом И наверняка подключали е... текст свёрнут, показать
     
     
  • 14.196, Аноним (-), 08:29, 12/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    это чаще использется для сопоставления данных по мобильным устройствам и ноутам ... текст свёрнут, показать
     
  • 2.215, iZEN (ok), 18:50, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>а также многие банки и финансовые сервисы
    > А как ругали карточки одноразовых кодов ВТБ-шные, а.
    > Как же, каменный век, Java, сертификаты, прогресс, СМС.

    Алексей Шипилёв — Прагматика Java Memory Model: http://www.youtube.com/watch?v=iB2N8aqwtxc

     

     ....большая нить свёрнута, показать (22)

  • 1.2, Аноним (-), 13:46, 10/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –12 +/
    Столько паники из-за капли в океане. Про спецслужбы - вообще смешно. Они и без того обязаны следить за разработкой таких продуктов и проводить аудит всех патчей к ним. Думаю, они о ней знали (и эксплуатировали) уже через месяц - два после её появления.
     
     
  • 2.17, Нанобот (ok), 14:55, 10/04/2014 [^] [^^] [^^^] [ответить]  
  • +8 +/
    >Думаю, они о ней знали (и эксплуатировали) уже через месяц - два после её появления

    зря ты недооцениваешь спецслужбы... об уязвимости они знали (и эксплуатировали) за месяц-два то её появления

     
     
  • 3.20, rob pike (?), 15:17, 10/04/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    За десятки лет до появления OpenSSL спецслужбы уже написали инструментарий для эксплуатации её будущих уязвимостей. Срочно в номер.
     
     
  • 4.38, EuPhobos (ok), 17:24, 10/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    <irony>
    Были особые люди, которые решили создать спецслужбы для того, что бы они спроектировали и написали сам OpenSSL
    </irony>
     
  • 4.50, Аноним (-), 19:30, 10/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > За десятки лет до появления OpenSSL спецслужбы уже написали инструментарий для эксплуатации

    В каком-то роде. SSL и TLS наархитектили так, что секурно ими пользоваться почти невозможно. А навороченная либа неизбежно содержит 100500 багов.

     
     
  • 5.85, rob pike (?), 23:38, 10/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >наархитектили так, что секурно ими пользоваться почти невозможно

    И это вы тоже склонны приписать страшным спецслужбам?

     
     
  • 6.156, Аноним (-), 14:09, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И это вы тоже склонны приписать страшным спецслужбам?

    Учитывая как NIST-у протолкали несекурный ГПСЧ, не удивлюсь если и протокол старались сделать так, чтобы секурно и без лажи его фиг с два получилось реализовать.

     
  • 5.98, Аноним (-), 00:24, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Сказано словно можно создать (и уже создано) что-то более простое и секьюрное.
     
     
  • 6.102, rob pike (?), 01:33, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это вы шутите так или действительно видели человека, утверждающего что чего-то более простого и секьюрного чем OpenSSL создать невозможно, и он над вами не глумился в этом момент?
     
  • 6.110, Аноним (-), 02:18, 11/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Сказано словно можно создать (и уже создано) что-то более простое и секьюрное.

    Такого человека звали D.J. Berstein. И он таки сдела