Пробивът Heartbleed се оказва с по-голям мащаб от предвиденото

Пробивът Heartbleed се оказва с по-голям мащаб от предвиденото

© Mal Langsdon, Reuters



Пробивът в сигурността на сертификата OpenSSL се оказва по-мащабен и сериозен. Уязвимостта, кръстена Heartbleed, може да бъде използвана по различни начини, за да се преодоляват дори системи за сигурност с няколко метода на идентификация, съобщава онлайн изданието Ars technica.


Специалисти от компанията за киберсигурност Mandiant са открили, че хакери са използвали Heartbleed и са успели да преодолеят защитите на VPN концентратор на голяма компания. Тези устройства изискват множество начини за идентификация и играят роля на портал между фирмената мрежа и външния свят, като позволяват на служители на компанията да получават достъп до вътрешната инфраструктура от разстояние.


Хакерите са атакували директно устройството, като са се възползвали от уязвимостта в OpenSSL, тъй като не е била инсталирана обновената версия. В резултат атакуващите са получили достъп до няколко активни потребителски сесии и са могли да виждат в реално време какво се случва. След това са получили и неограничен достъп за себе си, като атаката е заобиколила всички методи за идентификация, независимо, че организацията е използвала сигурен софтуер и според в. The New York Times, е разполагала със системи за засичане на кибератаки доста над средното ниво.




Проблемът е сериозен, тъй като все още има и много сървъри, които не са обновили OpenSSL и са уязвими. Според проучване на компанията за киберсигурност Sucuri над 21 хил. сайта от най-популярните 1 млн. онлайн дестинации все още са уязвими. Добрата новина е, че сред най-популярните 1000 страници няма такива проблеми.


"Не е изненадващо, че все още има непоправени сървъри, но очаквахме нивото да е по-малко", коментира Даниел Сид, технически директор на Sucuri. Той препоръчва на всички притежатели на сайтове да проверят дали не са уязвими към Heartbleed и да предприемат мерки, "защото има многхо хора, които се опитват да се възползват от Heartbleed".

Коментари (16)
  1. Подредба: Сортирай
  1. 1 Профил на 442
    442
    Рейтинг: 1243 Весело

    Явно полифенолна зрелост им е дошла в повече и не са се усетили, кога са заминали в облаците.
    нЕма страшно хакерите ще Ви върнат от облаците и ще Ви приземят, по трудния начин, за Ваше съжаление.

  2. 2 Профил на Храбър
    Храбър
    Рейтинг: 3223 Неутрално

    Все повече се убеждавам, че хакерни атаки от такъв вид се извършват от вътрешни хора или поне хакерите са имали информация от най-доверена на ужилените личност.

    "Безнаказаността на похищенията и произволното разполагане с притежанията на повалените стари имуществени прослойки след 9-ти септември има като пряко следствие създадената и поддържана политическа обстановка за корупция"
  3. 3 Профил на john_law
    john_law
    Рейтинг: 486 Неутрално

    Няма нищо 100% сигурно на този свят. А и човек е настроен да гледа деструктивно - ако един строи нещо, двама седят от страни и се чудят как и дали могат да го бутнат....Сравнението е образно, но мисля всички разбират.

  4. 4 Профил на Чоко и Боко
    Чоко и Боко
    Рейтинг: 646 Любопитно

    До коментар [#3] от "john_law":

    То в това е смисъла. Ако този, който строи го прави достатъчно качествено, че другите двама да не могат лесно да го бутнат би трябвало да върви напред и да се множи/плоди (образно казано).

    Левски до Каравелов: Дочувам, че сте решили да докарате миризливият казашки бутуш в Булгурско? Ако туй е тъй то аз с моите кунки ще ви отрежа чепките.“
  5. 5 Профил на д-р Петроff
    д-р Петроff
    Рейтинг: 479 Любопитно

    Има една приказка,когато надзърташ в бездната и тя надзърта в теб. Актуализирана и приложена към този и подобни случаи,трябва да звучи така: Когато надзърташ в интернет и той надзърта в теб.

    ПРАВИ КАКВОТО ТРЯБВА ЗА ДА НЕ СТАВА КАКВОТО СИ ИСКАТ
  6. 6 Профил на AzDebil
    AzDebil
    Рейтинг: 1512 Любопитно

    До коментар [#5] от "д-р Петроff":

    +++++++++++++++++++++

    !

  7. 7 Профил на д-р Петроff
    д-р Петроff
    Рейтинг: 479 Весело

    До коментар [#2] от "Храбър":
    Както се казва за Майкрософт: Единият мисли програми, другият ги продава,а третия мисли вируси...

    ПРАВИ КАКВОТО ТРЯБВА ЗА ДА НЕ СТАВА КАКВОТО СИ ИСКАТ
  8. 8 Профил на talkman
    talkman
    Рейтинг: 426 Неутрално

    До коментар [#2] от "Храбър":

    Не можах да разбера защо - т.е. наблюденията ти каква връзка имат с конкретната атака или въобще с този конкретен проблем.
    Може да са били опортюнисти - на най-външно ниво лесно ще видят машината податлива ли е. Иначе, какво трябва да правят после - ами това си е дилема при хакване на всяка по-сложна мрежа/услуга.

  9. 9 Профил на inadilov
    inadilov
    Рейтинг: 426 Неутрално

    Заглавието отново хвърля в потрес...Сертификатът OpenSSL (и не само) е предвиден за пробив на хакерите в някакви граници. Пробивът може да е по-голям от "планираното", "допустимото", но той се оказал по-голям от "предвиденото"...

    "Странни същества са хората. Откраднеш пет долара и ще си мръсен крадец. Откраднеш ли обаче хиляди долари, ще си герой или правителство."
  10. 10 Профил на lp2
    lp2
    Рейтинг: 636 Неутрално

    До коментар [#2] от "Храбър":

    Ти въобще четеш ли статиите? Това е бъг в библиотека с отворен код, която се ползва повече от масово, не в софтуер на някоя компания. За какви вътрешни хора и конспирации говориш?

  11. 11 Профил на epoc
    epoc
    Рейтинг: 1316 Неутрално

    Мда, шамарът срещу опенсорсаджиите се оказа доста по-голям от очакваното.

    Всъщност крайно време беше нещо подобно да се случи. Обаче и тук има няколко тънкости.

    Преди около десетина години имаше много тежък пробив в telnet услугата, който позволяваше на всеки, отворил телнет промпта да получо root достъп без никакъв юзер и парола. Бяха засегнати Sun, IBM и повечето линукси, единствено помня, че HP-UX не беше засегнат. Само за информация - по онова време SSH се компилираше дори и за Линукс и не влизаше в базовия пакет. И тук започват разликите как беше оправено всичко - всички доставчици на ОС бяха уведомени, бяха пуснали пачове, бяха изчакали 6 месеца потребителите да ги инсталират и след това бяха изкарали новината, тоест след като повечето от сървърите бяха пачнати.

    Сегашната истерия с OpenSSL повдига много въпроси, а най-вече как се извършва оценката на качеството на софтуера с отворен код и как изобщо трябва да се реагира при криза.

    Смяната на паролите е най-малкия проблем. Загубеното доверие е най-важното.

    Икономедия се превърна в трибуна на тролове ЗА и ПРОТИВ правителството. Очевидно е, че няма какво да се говори или коментира с такива драскачи....
  12. 12 Профил на epoc
    epoc
    Рейтинг: 1316 Неутрално

    [quote#11:"epoc"]Преди около десетина години[/quote]

    Сега като се замисля беше около 2000-та, така че е почти преди 15 години....Моя грешка.

    Икономедия се превърна в трибуна на тролове ЗА и ПРОТИВ правителството. Очевидно е, че няма какво да се говори или коментира с такива драскачи....
  13. 13 Профил на daria_vip
    daria_vip
    Рейтинг: 479 Весело

    Реално не могат да ме убедят по никакъв начин ,че има каквото и да е сигурно приложение в Интернет и ,че точните хора нямат точните експлойти и за него.
    Т.нар .Секюрити Общност ( или кавото и там да означава това е 1 идиотия от категорията на абсолютните)!!!
    Тези хора изобщо на първо място като комерсиални орг. и компании точещи доход ,те някога не са си правили изобщо труда реално да защитават интереса на потребителите.
    Има подземен свободен пазар на всички лични данни,кредит карти и именно т.нар правителства и секюрити компании са най големите престъпници облагодетеслстващи се от злоупотребите в Интернет.Ако 1 банка е прекалено голяма да фалира и и откраднат парите -ми ще и дадат нови -напечатани.
    Ако обаче на Драган от Горно Нанадолнище му източат сметките то той ще плаща доживот -като поп (даже и в затвора може да иде) Докато не се направи цялостна реформа на Остарелият Интернет -всичко подред и не се криптира двупосочно всичката информация,докато не престане да се ползува метода открий и пачвай ,пачвай ,пачвай с нови пробиви и пробиви и докато т,нар дивелъпърс не почнат да пишат приложения с идеята на вградена сигурност в тях по начало вместо с идеята за бърза пшечалба на бит пазара то никога няма да решим подобни пробиви.

  14. 14 Профил на amh21579466
    amh21579466
    Рейтинг: 269 Неутрално

    Понеже в почти всички статии се спестяват техническите детайли, нека обясня.

    Причината за уязвимостта е така наречения "buffer overread". Най-общо казано, в конкретния случай клиента изпраща определена последователност от байтове и дължината на тази последователност заедно с нея. Очаквания резултат е сървъра да върне същата тази последователност (със същата дължина), и по този начин клиента разбира, че сървъра има "heartbeat", т.е. е жив. Проблема в случая е, че сървъра не валидира изпратената дължина от клиента. Примерно аз изпращам стринга "hello" и като дължина към него 65536, вместо 5. В резултат на това, сървъра ми връща "hello" + останалите 65531 байта които се простират от този адрес нататък. В тази памет може да има всичко - пароли на потребители, лични ключове и т.н.

    Подобни проблеми се откриват в много софтуер -- и open source и комерсиален, но в случая при security-related софтуер е критично.

  15. 15 Профил на Dalt
    Dalt
    Рейтинг: 426 Неутрално

    [quote#14:"blowfish"]В резултат на това, сървъра ми връща "hello" + останалите 65531 байта които се простират от този адрес нататък. В тази памет може да има всичко - пароли на потребители, лични ключове и т.н. [/quote]

    Остана и да разбереш какво има в тия 60к байтове

    Едни юнаци от някакъв сайт си написаха специален код и слухтяха седмица, денонощно за да изкопчат нещо. Познай дали успяха да сглобят нещо... Малко се преескпонират нещата.

    Analog Man...
  16. 16 Профил на amh21579466
    amh21579466
    Рейтинг: 269 Неутрално

    До коментар [#15] от "Dalt":

    Доста хора са успели, поне експериментално, след като бъга беше публично открит: https://www.cloudflarechallenge.com/heartbleed

    И забележи, че са откраднали private ключа. Понеже повечето memory алокатори се стремят да слагат наблизо последователно алокираните обекти, има сравнително голяма вероятност структурата с ключа да е близо до този адрес (а тя е лесно разпознаваема по някаква начална сигнатура).





За да коментирате, е нужно да влезете в профила си или да се регистрирате.
С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОK