ROBOT veszélyeztette a Facebookot

Három biztonsági kutató egy olyan támadási módszert dolgozott ki, amely sebezhetővé tett számos jelentős webes szolgáltatást, például a Facebookot is.
 

Sokszor hallhatjuk, hogy a webes kommunikáció során csak olyan szolgáltatásokat érdemes igénybe venni, vagy csak olyan weblapokon célszerű megadni az adatainkat, amelyek HTTPS segítségével titkosítják az adatforgalmat. Arról azonban ritkában esik szó, hogy a HTTPS sem feltétlenül mentes a biztonsági hibáktól. Pedig az ilyen jellegű sérülékenységek korántsem új keletűek.
 
19 évvel ezelőtt Daniel Bleichenbacher, a Bell Laboratories kutatója egy olyan sebezhetőségről rántotta le a leplet, amely a TLS-támogatás kapcsán hozott felszínre egy súlyos problémát. Persze akkor a HTTPS még korántsem volt olyan mértékben elterjedt, mint napjainkban, de jól rávilágított arra, hogy a titkosítást végző megoldásokban sem szabad maradéktalanul megbízni, és nem árt azokat közbe-közbe szemügyre venni.
 
Bleichenbacher majd két évtizede arra jött rá, hogy a munkameneti (session key) azonosítók RSA-alapú titkosítási mechanizmusa sebezhető. Amikor egy kliens titkosított módon akar kommunikálni egy szerverrel, akkor először egy véletlenszerű kulcsot generál, amit az adott kiszolgáló nyilvános kulcsával titkosít. Az így kapott adatot elküldi a szervernek, amely a privát kulcsával dekódol, és lementi az azonosítót. A kutató akkori felismerése az volt, hogy mindez (RSA PKCS #1 v1.5 esetén) módot ad arra a támadónak, hogy brute force módszerekkel kipuhatolja a munkameneti azonosítót. Amennyiben ez sikerül számára, akkor a kliens és a szerver közötti kommunikáció dekódolhatóvá válhat. A probléma az, hogy a biztonsági gyengeséget akkor nem a gyökereknél kezelték az illetékesek, és inkább a brute force alapú támadásokat igyekeztek ellehetetleníteni. Csakhogy ennek implementálása nem minden gyártó számára sikerült hibátlanul.
 
Az évek során a Bleichenbacher-féle támadási módszer több esetben finomodott. 2003-ban, 2014-ben, 2015-ben és még tavaly is jelent meg hasonló támadási eljárás. A legutóbbi DROWN néven híresült el.
 
Itt a ROBOT
 
A DROWN-támadások az utóbbi időben lecsengtek, de sajnos már itt van az utód módszer, melynek neve ROBOT. A három biztonsági szakértő által kidolgozott technika igencsak széles körben érinti hátrányosan a webes szolgáltatásokat. A kutatók szerint egyebek mellett Cisco, Citrix, F5 és Radware technológiák esetében is kockázatot jelenthet a hiba. De, ami még nagyobb probléma, hogy az Alexa weboldalakat rangsoroló 100-as toplistáján szereplő webhelyek 27 százaléka is sérülékenynek bizonyult a ROBOT-tal szemben.
 
Szerencsére van néhány kockázatcsökkentő tényező. Először is, hogy ha a támadó megszerzi a kulcsot, akkor is „csak” az adott munkamenetet tudja lehallgatni, esetleg manipulálni. Vagyis a szerver teljes adatforgalmára nem jelent veszélyt. Másodsorban pedig egy-egy session key megfejtése is meglehetősen nagy erőforrást igényelhet a támadók részéről, ami a szélesebb körű károkozásoknak gátat szabhat.
 
A Facebook már védett
 
A biztonsági kutatók már értesítették az érintett weboldalak üzemeltetőit, így többek között a Facebookot is. A közösségi oldal üzemeltetői egy héten belül javították a hibát, de aztán kiderült, hogy a frissítés nem sikerült teljes körűre. Ezért egy plusz hét kellett ahhoz, hogy a Facebook ebből a szempontból biztonságossá váljon.
 
A szakemberek szerint a közeljövőben minden bizonnyal sok biztonsági frissítés fog elérhetővé válni. Addig azonban - a lehetőségekhez mérten - célszerű a HTTPS-kommunikációhoz ECDH (Elliptic Curve Diffie Hellman) alapú kulcscserét beállítani az érintett szervereken.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség