Reklama

Strona główna

11 mln serwerów zagrożonych atakiem, m.in. Interia, WP i Pracuj.pl

Nawet 11 mln serwerów na całym świecie może być zagrożonych atakiem DROWN, który pozwala na odszyfrowanie połączeń TLS.  Odkrycie grupy badaczy pokazuje ogromną podatność na atak także polskich stron, jak np. WP.PL czy Interia. W Polsce liczba hostów, których dotyczy podatność, szacowana jest na 400 tysięcy- informują eksperci z CERT Polska. Zwykli użytkownicy Sieci nie mogą nic zrobić, by się przed nim uchronić.

DROWN, czyli Decrypting RSA with Obsolete and Weakened eNcryption wykorzystuje lukę w szyfrowanej komunikacji w oparciu o SSL oraz TLS. Wystarczy, że na serwerze włączona jest obsługa SSLv2, poprzednika protokołu TLS – ale nie tylko takie serwery narażone są na infiltrację. Atak dotyczy właśnie przestarzałych kluczy RSA i SSLv2, które stopniowo wycofywane są z obiegu. Mimo to szacuje się, że ok. 33 proc. wszystkich serwerów HTTPS jest podatnych na działanie DROWN. Słabość w protokołach w ostatnich dniach opisała grupa badaczy. Wśród odkrywców DROWN są naukowcy z uniwersytetów w Tel Avivie, Pensylwanii, Michigan, Uniwersytetu Nauk Stosowanych w Münster, a także pracownicy Google czy funduszu hedgingowego Two Sigma.

Według nich DROWN pozwala na zinfiltrowanie serwisów internetowych i skrzynek pocztowych, umożliwia przełamanie zaszyfrowanej wiadomości i kradzież wrażliwych danych, takich jak hasła, numery kard kredytowych, sekretów handlowych lub informacji finansowych, treści e-maili i poufnych dokumentów. Słowem – wszelkiej komunikacji między użytkownikiem i serwerem.  

Odkrywcy DROWN piszą, iż pomimo, że SSLv2 znany jest z posiadania wielu poważnych luk bezpieczeństwa, to dotąd akceptowanie przez serwery kluczy SSLv2 nie było rozważane jako niedopatrzenie w kwestii bezpieczeństwa, ponieważ większość użytkowników nie korzysta z tego protokołu. Takie podejście jest jednak błędne. DROWN pokazuje, iż wystarczy, że serwer, z którym się łączymy, dopuszcza szyfrowanie TLS kluczami RSA i SSLv2, byśmy byli podatni na atak. Pozwala on atakującemu odczytać zaszyfrowane połączenia TLS pomiędzy klientami i serwerami.

To nie koniec. Na atak podatny jest nie tylko każdy serwer zezwalający na połączenia SSLv2, ale także serwery używające tego samego prywatnego klucza, co te, które obsługują SSLv2. Jeśli więc w firmie są dwa serwery korzystające z tego samego klucza i certyfikatu, ale tylko jeden obsługuje SSLv2, to oba są podatne na atak.

Atakujący zaczynają akcję od obserwowania ruchu pomiędzy komputerami i serwerami przyszłych ofiar. Następnie napastnik raz za razem łączy się z serwerem SSLv2 i wysyła specjalne sondy z zainfekowanym kluczem RSA. W efekcie haker jest w stanie uzyskać informacje o zaszyfrowanych połączeniach ofiar. Wiele serwerów jest też podatnych na atak przez zainfekowaną platformę OpenSSL.

Atak otrzymał identyfikator CVE-2016-0800. DROWN jest bardzo łatwy do wykorzystania. Jego odkrywcy byli w stanie zaatakować platformy OpenSSL z użyciem jednego komputera. Wystarczyła im na to minuta. Lista stron podatnych na atak również nie napawa optymizmem. Znajdziemy tam m.in. Yahoo, flickr.com, Buzzfeed, Groupon, Samsung.com, a także rodzime WP.PL, Interia, Gemius, Librus czy Pracuj.pl. Z drugiej strony odkrywcy zagrożenia podają, że nieznane są przypadki zastosowania DROWN do rzeczywistego ataku. Skoro jednak szczegóły dotyczące DROWN pojawiły się w Sieci, w każdej chwili może dojść do wykorzystania tych informacji.

Właściciele prywatnych komputerów nie mogą zrobić właściwie nic, by zabezpieczyć swoje dane. Piłka jest po stronie operatorów serwerów, którzy muszą upewnić się, że ich prywatne klucze nie są używane nigdzie, gdzie dopuszczone są połączenia SSLv2.

Jak sytuacja wygląda w Polsce?

- DROWN jest nie tyle atakiem, co podatnością. O ile można szacować skalę występowania podatności (nie jest to jeszcze dobre oszacowanie skali problemu, bo nie każdy podatny serwer jest w jakikolwiek sposób istotny), to trudno skutecznie zmierzyć skalę ataków, których efektem jest odszyfrowanie transmisji. Jeśli chodzi o skalę problemu w sensie podatności, liczbę hostów w Polsce, których ona dotyczy szacujemy na 400 tysięcy - informuje Przemysław Jaroszewski z CERT Polska, funkcjonującym przy NASK. - Trudno jest odpowiedzieć czy jest do dużo, czy mało, bez szczegółowej analizy na ile ważne są to serwisy i jakie mogą być konsekwencje wykorzystania podatności w stosunku do nich. W przypadku najważniejszych serwisów można być raczej spokojnym, że obsługę SSLv2 wyłączyły już znacznie wcześniej.

 

Reklama

Komentarze

    Reklama