بيت Securitywatch تصحيح كل الأشياء! تقنية جديدة كيوبيد تستغل علة heartbleed

تصحيح كل الأشياء! تقنية جديدة كيوبيد تستغل علة heartbleed

فيديو: فيلم قبضة الافعى جاكى شان كامل ومترجم عربى (سبتمبر 2024)

فيديو: فيلم قبضة الافعى جاكى شان كامل ومترجم عربى (سبتمبر 2024)
Anonim

في أبريل ، علمنا أن خللًا في مكتبة رموز OpenSSL الشائعة قد يسمح للمهاجمين بسحب الذاكرة من خوادم يفترض أنها آمنة ، ويحتمل أن يلتقط بيانات اعتماد تسجيل الدخول والمفاتيح الخاصة والمزيد. هذا الخطأ الذي أطلق عليه اسم "Heartbleed" كان موجودًا لسنوات قبل اكتشافه. افترضت معظم مناقشات هذا الخطأ أن المتسللين سوف يستخدمونه ضد الخوادم الآمنة. ومع ذلك ، يوضح تقرير جديد أنه يمكن استغلاله بسهولة على كل من الخوادم ونقاط النهاية التي تعمل بنظامي Linux و Android.

أنشأ لويس جرانجيا ، باحث في SysValue ، مكتبة رمز إثبات صحة المفهوم الذي يسميه "كيوبيد". يتكون كيوبيد من تصحيحات لمكتبات كود لينكس الحالية. أحدهما يسمح لـ "خادم شرير" باستغلال Heartbleed على عملاء Linux و Android الضعفاء ، بينما يسمح الآخر لـ "عميل شرير" بمهاجمة خوادم Linux. أتاحت Grangeia شفرة المصدر مجانًا ، على أمل أن ينضم باحثون آخرون لمعرفة المزيد عن نوع الهجمات المحتملة.

ليس الجميع عرضة للخطر

يعمل كيوبيد بشكل خاص ضد الشبكات اللاسلكية التي تستخدم بروتوكول المصادقة القابل للامتداد (EAP). من شبه المؤكد أن جهاز التوجيه اللاسلكي المنزلي لا يستخدم EAP ، لكن معظم الحلول على مستوى المؤسسات تستخدمه. وفقًا لـ Grangeia ، حتى بعض الشبكات السلكية تستخدم EAP ، وبالتالي ستكون ضعيفة.

النظام المرقع برمز كيوبيد لديه ثلاث فرص للحصول على البيانات من ذاكرة الضحية. يمكن أن تهاجم قبل أن يتم إجراء اتصال آمن ، وهو أمر مزعج بعض الشيء. يمكن أن تهاجم بعد المصافحة التي تثبت الأمن. أو يمكنه الهجوم بعد مشاركة بيانات التطبيق.

بالنسبة إلى ما يمكن أن يلتقطه الجهاز المجهز بكيوبيد ، فإن Grangeia لم تحدد بشكل مكثف ذلك ، على الرغم من أن "البحث السريع وجد أشياء مهمة على كل من العملاء والخوادم المعرضين للخطر". ما إذا كانت هذه "الأشياء المهمة" قد تتضمن مفاتيح خاصة أو بيانات اعتماد المستخدم غير معروفة بعد. جزء من سبب إطلاق الشفرة المصدرية هو الحصول على المزيد من العقول التي تعمل على اكتشاف مثل هذه التفاصيل.

ما الذي تستطيع القيام به؟

يستخدم كل من Android 4.1.0 و 4.1.1 كلاهما نسخة ضعيفة من OpenSSL. وفقًا لتقرير صادر عن Bluebox ، فإن الإصدارات الأحدث معرضة تقنيًا ، لكن نظام مراسلة نبضات القلب معطل ، ولا يعطي Heartbleed شيئًا للاستغلال.

إذا كان جهاز Android الخاص بك يعمل بنظام 4.1.0 أو 4.1.1 ، فقم بالترقية إن أمكن. إذا لم يكن الأمر كذلك ، تنصح Grangeia بأنه "يجب عليك تجنب الاتصال بشبكات لاسلكية غير معروفة ما لم تقم بترقية ROM الخاص بك."

أنظمة Linux التي تتصل عبر الشبكات اللاسلكية تكون عرضة للخطر ما لم يتم تصحيح OpenSSL. يجب على الذين يستخدمون مثل هذه الأنظمة التحقق مرة أخرى للتأكد من وجود التصحيح.

بالنسبة لشبكات الشركات التي تستخدم EAP ، يقترح Grangeia أنها تحصل على اختبار النظام بواسطة SysValue أو وكالة أخرى.

لا تتأثر أجهزة Mac و مربعات Windows وأجهزة iOS. لمرة واحدة ، إنه نظام Linux في مشكلة. يمكنك قراءة منشور Grangeia الكامل هنا أو مشاهدة عرض تقديمي لعرض الشرائح هنا. إذا كنت باحثًا بنفسك ، فقد ترغب في الحصول على الشفرة والقيام ببعض التجارب.

تصحيح كل الأشياء! تقنية جديدة كيوبيد تستغل علة heartbleed