
© Mal Langsdon, Reuters
Пробивът в сигурността на сертификата OpenSSL се оказва по-мащабен и сериозен. Уязвимостта, кръстена Heartbleed, може да бъде използвана по различни начини, за да се преодоляват дори системи за сигурност с няколко метода на идентификация, съобщава онлайн изданието Ars technica.
Специалисти от компанията за киберсигурност Mandiant са открили, че хакери са използвали Heartbleed и са успели да преодолеят защитите на VPN концентратор на голяма компания. Тези устройства изискват множество начини за идентификация и играят роля на портал между фирмената мрежа и външния свят, като позволяват на служители на компанията да получават достъп до вътрешната инфраструктура от разстояние.
Хакерите са атакували директно устройството, като са се възползвали от уязвимостта в OpenSSL, тъй като не е била инсталирана обновената версия. В резултат атакуващите са получили достъп до няколко активни потребителски сесии и са могли да виждат в реално време какво се случва. След това са получили и неограничен достъп за себе си, като атаката е заобиколила всички методи за идентификация, независимо, че организацията е използвала сигурен софтуер и според в. The New York Times, е разполагала със системи за засичане на кибератаки доста над средното ниво.
Проблемът е сериозен, тъй като все още има и много сървъри, които не са обновили OpenSSL и са уязвими. Според проучване на компанията за киберсигурност Sucuri над 21 хил. сайта от най-популярните 1 млн. онлайн дестинации все още са уязвими. Добрата новина е, че сред най-популярните 1000 страници няма такива проблеми.
"Не е изненадващо, че все още има непоправени сървъри, но очаквахме нивото да е по-малко", коментира Даниел Сид, технически директор на Sucuri. Той препоръчва на всички притежатели на сайтове да проверят дали не са уязвими към Heartbleed и да предприемат мерки, "защото има многхо хора, които се опитват да се възползват от Heartbleed".
442
Рейтинг: 1243 ВеселоЯвно полифенолна зрелост им е дошла в повече и не са се усетили, кога са заминали в облаците.
нЕма страшно хакерите ще Ви върнат от облаците и ще Ви приземят, по трудния начин, за Ваше съжаление.
Храбър
Рейтинг: 3223 НеутралноВсе повече се убеждавам, че хакерни атаки от такъв вид се извършват от вътрешни хора или поне хакерите са имали информация от най-доверена на ужилените личност.
"Безнаказаността на похищенията и произволното разполагане с притежанията на повалените стари имуществени прослойки след 9-ти септември има като пряко следствие създадената и поддържана политическа обстановка за корупция"john_law
Рейтинг: 486 НеутралноНяма нищо 100% сигурно на този свят. А и човек е настроен да гледа деструктивно - ако един строи нещо, двама седят от страни и се чудят как и дали могат да го бутнат....Сравнението е образно, но мисля всички разбират.
Чоко и Боко
Рейтинг: 646 ЛюбопитноДо коментар [#3] от "john_law":
Левски до Каравелов: Дочувам, че сте решили да докарате миризливият казашки бутуш в Булгурско? Ако туй е тъй то аз с моите кунки ще ви отрежа чепките.“То в това е смисъла. Ако този, който строи го прави достатъчно качествено, че другите двама да не могат лесно да го бутнат би трябвало да върви напред и да се множи/плоди (образно казано).
д-р Петроff
Рейтинг: 479 ЛюбопитноИма една приказка,когато надзърташ в бездната и тя надзърта в теб. Актуализирана и приложена към този и подобни случаи,трябва да звучи така: Когато надзърташ в интернет и той надзърта в теб.
ПРАВИ КАКВОТО ТРЯБВА ЗА ДА НЕ СТАВА КАКВОТО СИ ИСКАТAzDebil
Рейтинг: 1512 ЛюбопитноДо коментар [#5] от "д-р Петроff":
+++++++++++++++++++++
!
д-р Петроff
Рейтинг: 479 ВеселоДо коментар [#2] от "Храбър":
ПРАВИ КАКВОТО ТРЯБВА ЗА ДА НЕ СТАВА КАКВОТО СИ ИСКАТКакто се казва за Майкрософт: Единият мисли програми, другият ги продава,а третия мисли вируси...
talkman
Рейтинг: 426 НеутралноДо коментар [#2] от "Храбър":
Не можах да разбера защо - т.е. наблюденията ти каква връзка имат с конкретната атака или въобще с този конкретен проблем.
Може да са били опортюнисти - на най-външно ниво лесно ще видят машината податлива ли е. Иначе, какво трябва да правят после - ами това си е дилема при хакване на всяка по-сложна мрежа/услуга.
inadilov
Рейтинг: 426 НеутралноЗаглавието отново хвърля в потрес...Сертификатът OpenSSL (и не само) е предвиден за пробив на хакерите в някакви граници. Пробивът може да е по-голям от "планираното", "допустимото", но той се оказал по-голям от "предвиденото"...
"Странни същества са хората. Откраднеш пет долара и ще си мръсен крадец. Откраднеш ли обаче хиляди долари, ще си герой или правителство."lp2
Рейтинг: 636 НеутралноДо коментар [#2] от "Храбър":
Ти въобще четеш ли статиите? Това е бъг в библиотека с отворен код, която се ползва повече от масово, не в софтуер на някоя компания. За какви вътрешни хора и конспирации говориш?
epoc
Рейтинг: 1316 НеутралноМда, шамарът срещу опенсорсаджиите се оказа доста по-голям от очакваното.
Икономедия се превърна в трибуна на тролове ЗА и ПРОТИВ правителството. Очевидно е, че няма какво да се говори или коментира с такива драскачи....Всъщност крайно време беше нещо подобно да се случи. Обаче и тук има няколко тънкости.
Преди около десетина години имаше много тежък пробив в telnet услугата, който позволяваше на всеки, отворил телнет промпта да получо root достъп без никакъв юзер и парола. Бяха засегнати Sun, IBM и повечето линукси, единствено помня, че HP-UX не беше засегнат. Само за информация - по онова време SSH се компилираше дори и за Линукс и не влизаше в базовия пакет. И тук започват разликите как беше оправено всичко - всички доставчици на ОС бяха уведомени, бяха пуснали пачове, бяха изчакали 6 месеца потребителите да ги инсталират и след това бяха изкарали новината, тоест след като повечето от сървърите бяха пачнати.
Сегашната истерия с OpenSSL повдига много въпроси, а най-вече как се извършва оценката на качеството на софтуера с отворен код и как изобщо трябва да се реагира при криза.
Смяната на паролите е най-малкия проблем. Загубеното доверие е най-важното.
epoc
Рейтинг: 1316 Неутрално[quote#11:"epoc"]Преди около десетина години[/quote]
Икономедия се превърна в трибуна на тролове ЗА и ПРОТИВ правителството. Очевидно е, че няма какво да се говори или коментира с такива драскачи....Сега като се замисля беше около 2000-та, така че е почти преди 15 години....Моя грешка.
daria_vip
Рейтинг: 479 ВеселоРеално не могат да ме убедят по никакъв начин ,че има каквото и да е сигурно приложение в Интернет и ,че точните хора нямат точните експлойти и за него.
Т.нар .Секюрити Общност ( или кавото и там да означава това е 1 идиотия от категорията на абсолютните)!!!
Тези хора изобщо на първо място като комерсиални орг. и компании точещи доход ,те някога не са си правили изобщо труда реално да защитават интереса на потребителите.
Има подземен свободен пазар на всички лични данни,кредит карти и именно т.нар правителства и секюрити компании са най големите престъпници облагодетеслстващи се от злоупотребите в Интернет.Ако 1 банка е прекалено голяма да фалира и и откраднат парите -ми ще и дадат нови -напечатани.
Ако обаче на Драган от Горно Нанадолнище му източат сметките то той ще плаща доживот -като поп (даже и в затвора може да иде) Докато не се направи цялостна реформа на Остарелият Интернет -всичко подред и не се криптира двупосочно всичката информация,докато не престане да се ползува метода открий и пачвай ,пачвай ,пачвай с нови пробиви и пробиви и докато т,нар дивелъпърс не почнат да пишат приложения с идеята на вградена сигурност в тях по начало вместо с идеята за бърза пшечалба на бит пазара то никога няма да решим подобни пробиви.
amh21579466
Рейтинг: 269 НеутралноПонеже в почти всички статии се спестяват техническите детайли, нека обясня.
Причината за уязвимостта е така наречения "buffer overread". Най-общо казано, в конкретния случай клиента изпраща определена последователност от байтове и дължината на тази последователност заедно с нея. Очаквания резултат е сървъра да върне същата тази последователност (със същата дължина), и по този начин клиента разбира, че сървъра има "heartbeat", т.е. е жив. Проблема в случая е, че сървъра не валидира изпратената дължина от клиента. Примерно аз изпращам стринга "hello" и като дължина към него 65536, вместо 5. В резултат на това, сървъра ми връща "hello" + останалите 65531 байта които се простират от този адрес нататък. В тази памет може да има всичко - пароли на потребители, лични ключове и т.н.
Подобни проблеми се откриват в много софтуер -- и open source и комерсиален, но в случая при security-related софтуер е критично.
Dalt
Рейтинг: 426 Неутрално[quote#14:"blowfish"]В резултат на това, сървъра ми връща "hello" + останалите 65531 байта които се простират от този адрес нататък. В тази памет може да има всичко - пароли на потребители, лични ключове и т.н. [/quote]
Analog Man...Остана и да разбереш какво има в тия 60к байтове
Едни юнаци от някакъв сайт си написаха специален код и слухтяха седмица, денонощно за да изкопчат нещо. Познай дали успяха да сглобят нещо... Малко се преескпонират нещата.
amh21579466
Рейтинг: 269 НеутралноДо коментар [#15] от "Dalt":
Доста хора са успели, поне експериментално, след като бъга беше публично открит: https://www.cloudflarechallenge.com/heartbleed
И забележи, че са откраднали private ключа. Понеже повечето memory алокатори се стремят да слагат наблизо последователно алокираните обекти, има сравнително голяма вероятност структурата с ключа да е близо до този адрес (а тя е лесно разпознаваема по някаква начална сигнатура).