Мемуары о будущем

Дмитрий Беляев

FREAK: Миллионы пользователей iPhone, Android и компьютеров Apple 10 лет были безащитны перед хакерскими атаками

Опубликовано: 5 марта 2015 года






Группа экспертов по информационной безопасности, при участии специалистов из корпорации Microsoft, обнаружила уязвимость, позволяющую хакерам взламывать веб-сайты и расшифровывать данные, циркулирующие между этими веб-сайтами, мобильными устройствами на платформах Apple iOS, Google Android и компьютерами на базе Apple OS X, сообщает Ars Technica.

Как заявил изданию Ars Technica Мэттью Грин (Matthew Green), криптограф, научный сотрудник Университета Джона Хопкинса, уязвимы практически все устройства на Android, iOS и OS X. При этом проблема не касается устройств на базе Windows и Linux.

Из российских сайтов в «черный» список попали vesti.ru, alfabank.ru, labirint.ru, subscribe.ru, artlebedev.ru и др. Из американских — americanexpress.com, bloomberg.com, businessinsider.com, nsa.gov, fbi.gov, connect.facebook.net и др.

Уязвимость в технологии шифрования трафика SSL/TLS существует более 10 лет, и до сих пор не была замечена. Все это время миллионы пользователей оставались беззащитны к действиям злоумышленников.

Обнаруженная уязвимость, получившая кодовое имя FREAK и стандартную маркировку CVE-2015-0204, позволяет злоумышленникам вставлять пакеты в сетевой трафик, заставляющие источник трафика понижать уровень шифрования данных путем перехода на 512-битный ключ. После этого хакеры, перехватывая трафик, могут расшифровать его, воспользовавшись мощностями облачных провайдеров, например Amazon (Amazon Web Services).

Грин рассказал в своем блоге, что его коллегам удалось расшифровать ключ, потратив на это около семи с половиной часов процессорного времени виртуальных серверов Amazon EC2. Затраты на операцию составили $104. «Все, что вам нужно, — это сайт с уязвимостью», — резюмирует эксперт.

512-битные ключи шифрования — это пережиток прошлого, поясняет Ars Technica. В 1990-х годах администрация президента США Билла Клинтона (Bill Clinton) обязала американских производителей оборудования и программного обеспечения, идущего на экспорт, добавлять возможность переключения на 512-битные ключи на тот случай, если США потребуется расшифровать иностранный трафик. Впоследствии это правило было отменено, однако более простые шифры сохранились во множестве продуктов.

Компания Apple сообщила, что уже работает над обновлениями, которые позволят устранить уязвимость. В Google заявили, что для платформы Android такое обновление уже готово, и в настоящее время компания рассылает его своим партнерам.

Источник: CNews

См. также:

0


1 звезда2 звезды3 звезды4 звезды5 звезд (Еще никто не голосовал)
Loading ... Loading ...
Google Bookmarks Digg Reddit del.icio.us Ma.gnolia Technorati Slashdot Yahoo My Web News2.ru БобрДобр.ru RUmarkz Ваау! Memori.ru rucity.com МоёМесто.ru Mister Wong





Записи с теми же метками:

Комментарии:


  1. Комментатор: Дмитрий Беляев

    В тему:

    Баг из прошлого

    Как уязвимость в Android, iOS и Mac OS X затронула пользователей по всему миру

    Группа исследователей из фирм по кибербезопасности INRIA, Microsoft Research и IMDEA обнаружила серьезную уязвимость, получившую название FREAK (Factoring attack on RSA-EXPORT Keys), в браузерах для Android, iOS и Mac OS X. На протяжении более 10 лет злоумышленники могли воспользоваться багом, представляющим собой слабый вариант криптографического протокола.

    Брешь в протоколах OpenSSL и TLS/SSL могла давать возможность хакерам заставлять браузеры использовать вместо сильного шифрования слабое. Это позволяло обойти и потенциально похитить передаваемую информацию. При этом пользователь даже не замечал угрозы: значок безопасного соединения (https) по-прежнему отображался в браузере, говорит Дмитрий Скляров, старший аналитик Positive Technologies. При этом злоумышленники могли даже атаковать сам сайт, получая доступ к управлению его контентом.

    Протокол «зомби» и старые законы

    В начале 1990-х годов в США законодательно было запрещено экспортировать за рубеж продукцию с мощной криптозащитой. Таким образом был разработан разрешенный набор алгоритмов RSA_EXPORT Suite, который и использовали компании. Он состоял из ключей длиной в 512 бит, отличавшихся меньшей защитой. Благодаря этому спецслужбы США в лице Агентства национальной безопасности (АНБ) могли следить за пользователями в других странах и при этом все равно формально предоставлять шифрование передачи данных.

    Ограничение в отношении криптоалгоритмов было снято в конце 1990-х годов, однако экспортное шифрование осталось с тех времен в программном обеспечении по всему миру. При этом сайты могли использовать параллельно и сильное шифрование. Как пишет Мэттью Грин, криптограф и профессор Университета Джона Хопкинса, участвовавший в исследовании, пакет RSA_EXPORT стал как бы «зомби, поджидающим, чтобы съесть нашу плоть», так как в любой момент можно было включить слабое шифрование и перехватить передаваемые данные.

    По данным исследователей, 36,7 процента из 14 миллионов сайтов, использующих сертификат безопасности, подвержены угрозе. Был запущен специальный сайт, на котором можно проверить, пострадал ли конкретный браузер или нет. Также на этом сайте вывешен список популярных, входящих в рейтинг аналитической компании Alexa и подверженных перехвату данных из-за наличия на них RSA Export Suit ресурсов. Так, среди этого перечня можно найти крупные сайты Рунета: порталы ВГТРК (vesti.ru и russia.tv), сайты Альфа-Банка (alfabank.ru), дизайнера Артемия Лебедева (artlebedev.ru), онлайн-магазина «Викимарт» (wikimart.ru) и онлайн-переводчика translate.ru. При этом в списке значатся и официальные сайты госорганов США, а также агентства Bloomberg, компаний AmericanExpress, Groupon, LG. Полный список сайтов опубликован здесь.

    Некоторые сайты уже устранили брешь, избавившись от RSA_EXPORT: это сайты ФБР и Белого дома. При этом официальный ресурс АНБ все еще остается уязвимым.

    Как взломать сайт АНБ

    Сайты с шифрованием построены на ключах, которые обмениваются между собой, когда пользователи подключаются к безопасному серверу. Эти ключи могут взломать хакеры и перехватить передаваемую информацию. Чем больше бит в этих ключах, тем сложнее их взломать.

    Экспортное шифрование использовало ключи длиною в 512 бит, тогда как нормой считается как минимум 1024 бит. Так, ключ в 512 бит удалось взломать еще в 1999 году. Сегодня опытному хакеру потребуется всего лишь 7 часов и 75 обычных компьютеров на взлом такого шифрования. Либо можно арендовать мощность, эквивалентную такому количеству компьютеров, за менее чем 100 долларов, используя «облачный» сервис. Для сравнения, взлом 1024-битного шифрования «стоил» бы несколько миллионов компьютеров и целой команды хакеров, которая потратила бы на это год. Некоторые сервисы в наше время даже используют 2048-битные ключи.

    В случае FREAK применяется атака Man-in-the-Middle — злоумышленник, подключившись к каналу между двумя сторонами, осуществляет перехват и вмешательство в протокол передачи информации, пояснил «Ленте.ру» Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского». По словам исследователей, обнаруживших баг, такой взлом может осуществить любой человек, имеющий доступ к интернет-трафику. Например, это могут быть спецслужбы, провайдеры и даже владельцы общественных сетей Wi-Fi — отели и аэропорты. Особенно распространены такие атаки в Иране и Китае, где спецслужбы следят за своими пользователями.

    Исследователи даже выпустили видео, демонстрирующее, как можно взломать сайт АНБ:

    Android в особой опасности

    Российские эксперты сходятся во мнении, что данная уязвимость носит серьезный характер.

    «Основная опасность уязвимости заключается в том, что https-подключение, которое применяется пользователем на встроенных в Android, OS X, iOS веб-браузерах, может быть скомпрометировано, и злоумышленник имеет возможность получить доступ к конфиденциальной информации: передаваемые на сервер логины-пароли, финансовая информация и другие. Подключение https активируется веб-браузером всегда, когда этого требует сервер, т.е. при передаче каких-либо конфиденциальных данных. Другими словами, долгое время опасности подвергались данные миллионов пользователей по всему миру, — прокомментировал «Ленте.ру» Артем Баранов, ведущий вирусный аналитик ESET Russia. — Пострадали без исключения все пользователи устройств под управлением Android и iOS, поскольку эта уязвимость присутствует в новейшей версии пакета программного обеспечения с открытыми исходными текстами под названием OpenSSL».

    Кроме того, эксперт подчеркнул, что скорость реакции производителей также свидетельствует о том, что уязвимость очень опасна. Apple и Google уже пообещали, что выпустят исправление для своих систем в ближайшее время. При этом The Washington Post отмечает, что сам браузер Google Chrome не скомпрометирован FREAK, однако его версия для Android все же подвержена угрозе. Более того, выход обновления для операционной системы от Google может занять некоторое время и даже не выйти вообще, так как этот процесс контролирует не сама компания, а производители устройств под ОС Android.

    «Это действительно серьезная уязвимость, которая особенно опасна для владельцев устройств на базе Android — дело в том, что для большинства устаревших моделей устройств уже не выходят обновления системы», — сказал Чебышев.

    Как рассказал «Ленте.ру» Баранов, помимо мобильных ОС, уязвимыми являются и настольные компьютеры Apple под управлением OS X, то есть iMac, MacBook Pro Retina, MacBook Air, Mac Pro.

    Чему эта история нас учит

    Эксперт «Лаборатории Касперского» объясняет факт незаметного существования такой серьезной уязвимости в течение более 10 лет просто: «Об этом раньше никто не задумывался».

    «Так как мощности конечных рабочих станций сильно выросли за последние десять лет, а также появились облачные сервисы обработки информации, это заставило специалистов уделить внимание возможности расшифровки данных», — пояснил Чебышев.

    В конечном счете опрошенные «Лентой.ру» российские эксперты советуют как можно скорее установить соответствующее обновление для ОС в связи с серьезностью бреши.

    В свою очередь сайты, использующие «шифрование из 90-х годов», избавятся от него, и этот случай станет историей, пишет Грин. Однако, отмечает он, важность этого исследования состоит именно в том, что оно подводит нас к еще одним возможным последствиям повсеместной слежки спецслужб за пользователями в интернете.

    «За последние несколько месяцев американские и европейские политики публично обсуждали проекты по внедрению новых лазеек в криптографических системах, которыми мы пользуемся в настоящее время. Хотя эти предложения и не явно выражены, это все может привести к серьезному ослаблению в шифровании для того, чтобы правительства могли перехватывать и читать наши разговоры», — пишет Грин. К примеру, ранее премьер-министр Великобритании Дэвид Кэмерон пообещал, что запретит защищенные интернет-сервисы, куда подпадают WhastApp, Snapchat, Telegram и другие, если одержит победу в следующих выборах. Он мотивирует такой шаг борьбой с терроризмом.

    Грин добавляет, что создание подобных лазеек для спецслужб может подвергнуть угрозе обычных пользователей перед реальными злоумышленниками.

    Источник

Оставить комментарий

:wink: :-| :-x :twisted: :) 8-O :( :roll: :-P :oops: :-o :mrgreen: :lol: :idea: :-D :evil: :cry: 8) :arrow: :-? :?: :!:

ВНИМАНИЕ! Все комментарии, содержащие явные оскорбления (в адрес автора статьи или собеседника-комментатора), спам и очевидную рекламу сторонних ресурсов, будут удалены. Также не рекомендуется злоупотреблять матом (такие сообщения будут отмодерированы или удалены).


Другие материалы: