Heartbleed: luka w OpenSSL od dwóch lat zagraża większości internetowych serwerów
Oficjalna nazwa – „CVE-2014-0160”. Nieoficjalnie nazywająto „heartbleed”, krwawienie z serca.Fińscy eksperci z firmy Codenomicon tak ochrzcili niezwykle poważny,nadający się wręcz do filmów o hakerach błąd w popularnejbibliotece kryptograficznej OpenSSL. Trafił on do niej w grudniu2011 roku i był wykorzystywany przez napastników przynajmniej odmarca 2012 roku.
08.04.2014 | aktual.: 11.04.2014 01:37
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Błąd znalazł się wimplementacji rozszerzenia RFC6520 heartbeat (*bicie serca,stąd nazwa błędu – przyp.red.) protokołów TLS/DTLS. Odkryta niezależnie przez hakerówz Codenomicon i ludziGoogle'a, Neela Mehtę i Adama Langleya podatność pozwalakażdemu doprowadzić do wycieku zawartości pamięci hostów, naktórych działa podatna wersja OpenSSL, biblioteki powszechniewykorzystywanej do szyfrowania komunikacji, tak przez WWW, jak iprzez klienty poczty, komunikatory czy sieci VPN. Napastnicy mogąodczytywać pamięć narażonych maszyn techniką readoverrrun *w 64-kilobajtowychfragmentach, aż zdobędą dość informacji do ich przejęcia.
W ten sposób można bowiemprzejąć loginy, hasła, a nawet klucze prywatne z podatnych hostów.Finowie informują, że podczas testów skutecznie wydobyli zzaatakowanych maszyn klucze do certyfikatów X.509, nazwy i hasłaużytkowników, wiadomości komunikatorów, e-maile i wrażliwedokumenty biznesowe. Co najgorsze, atak nie pozostawia żadnychśladów u ofiary, nie trzeba tu stosować żadnych technikman-in-the-middle, nie chronią przed nim żadne zabezpieczenia typurandomizacji pamięci.
Jesteśmy jak widać w poważnychtarapatach. Wydobycie się z nich wymaga natychmiastowego załataniapodatności, wycofania wszelkich kluczy, które mogły zostaćprzejęte i wygenerowania oraz rozdania przez operatorów usługnowych kluczy. Tak samo za niegodne zaufania należy uznać wszystkieklucze sesji i ciasteczka. To przede wszystkim obowiązek urzędówcertyfikacyjnych, ale też i każdego, kto sam wykorzystywałsamodzielnie wystawione certyfikaty, z wykorzystaniem OpenSSL 1.0.1do 1.0.1f. Starsze wersje OpenSSL (1.0.0 i 0.9.8) nie są podatne naatak. W praktyce oznacza to, że narażone na atak są praktyczniewszystkie popularne serwerowe dystrybucje Linuksa i systemy *BSD.Spokojni mogą być tylko użytkownicy Debiana Squeeze (oldstable) iSUSE Linux Enterprise Servera.
Wczoraj wydana została wersja1.0.1g, usuwająca odkrytą podatność. Wprowadziły ją do swoichrepozytoriów wszystkie wiodące dystrybucje Linuksa. Jeśli jejinstalacja jest niemożliwa, to użytkownicy powinni zrekompilowaćOpenSSL z flagą -DOPENSSL_NO_HEARTBEATS.
Ironii sprawie dodaje fakt, żewiększość osób instalowała u siebie podatne na atak wersjeOpenSSL, by ochronić się przed podatnościami starszych wersjiprotokołu TLS na ataki takie jak BEAST.Przygnębiające okazuje się zaś to, że w ostatnich czasachpraktycznie każda bliżej zbadana biblioteka kryptograficznaokazywała się mieć poważne luki. Strach się bać, co może dziaćsię w niezbadanych bibliotekach, których kodu nikt nigdy niewidział.