보안 감시 Heartbleed는 악용하기 쉽다

Heartbleed는 악용하기 쉽다

비디오: my 2th clip (십월 2024)

비디오: my 2th clip (십월 2024)
Anonim

연구원들이 OpenSSL에서 Heartbleed 취약점을 공개 한 이후, 공격자들이 실제로 버그를 악용하여 얻을 수있는 정보의 종류에 대해 많은 논의가있었습니다. 꽤 많이 밝혀졌습니다.

Security Watch가 앞에서 언급했듯이 Heartbleed는 OpenSSL의 버그 이름으로 컴퓨터 메모리의 정보가 누출됩니다. (결함을 설명하는 XKCD의 훌륭한 만화를 확인하십시오.) 연구원들은 결함을 이용하여 로그인 자격 증명, 사용자 정보 및 기타 정보를 가로 챌 수 있음을 발견했습니다. 전문가들은 이런 방식으로 서버의 개인 키를 얻는 것이 가능할 것이라고 생각했습니다.

인증서 및 개인 키는 컴퓨터 (또는 모바일 장치)가 합법적 인 웹 사이트에 연결되어 있고 전달되는 모든 정보가 암호화되었는지 확인하는 데 사용됩니다. 브라우저는 자물쇠와의 안전한 연결을 나타내며 인증서가 유효하지 않으면 경고를 표시합니다. 공격자가 개인 키를 훔칠 수 있다면 합법적으로 보이며 민감한 사용자 데이터를 가로 챌 가짜 웹 사이트를 만들 수 있습니다. 또한 암호화 된 네트워크 트래픽을 해독 할 수 있습니다.

보안 감시 테스트

취약한 버전의 OpenSSL을 실행하는 서버로 무엇을 할 수 있는지 궁금해서 Kali Linux 인스턴스를 시작하고 Rapid7의 침투 테스트 프레임 워크 인 Metasploit 용 Heartbleed 모듈을로드했습니다. 이 버그는 쉽게 악용 할 수 있었고 취약한 서버의 메모리에서 문자열을 받았습니다. 서버에서 다양한 작업을 수행하는 동안 반복 요청으로 서버에 계속 충돌하는 프로세스를 자동화했습니다. 하루 종일 테스트를 수행 한 후 많은 데이터를 수집했습니다.

많은 gobblygook처럼 보이는 곳에 묻혀 있지만 사용자 이름, 암호 및 세션 ID를 얻는 것은 상당히 쉬운 것으로 판명되었습니다. 실제 시나리오에서 공격자 인 경우 많은 기술 전문 지식 없이도 자격 증명을 매우 빠르고 도용 당할 수 있습니다. 그러나 누군가가 "메모리에있는"정보를 얻기 위해 로그인하거나 사이트와 상호 작용할 때 적시에 서버에 요청해야했기 때문에 운이 좋은 요소가 있습니다. 서버는 또한 메모리의 올바른 부분에 부딪쳐 야했지만 아직까지는이를 제어 할 방법을 찾지 못했습니다.

수집 된 데이터에 개인 키가 나타나지 않았습니다. 잘 됐어요? 최악의 시나리오에 대한 우려에도 불구하고 취약한 서버에서 키 또는 인증서를 가져 오는 것이 쉽지 않다는 것을 의미합니다.

웹 사이트에 보안 서비스를 제공하는 회사 인 Cloudflare의 똑똑한 사람들조차도 쉬운 프로세스가 아니라는 데 동의 한 것 같습니다. 불가능하지는 않지만 어렵다. Cloudflare의 시스템 엔지니어 인 Nick Sullivan은 처음에는 지난주 회사 블로그. 설리번은“가능하다면 최소한도 매우 어렵다”고 덧붙였다.

이 회사는 지난 주에 취약한 서버를 설정하고 보안 커뮤니티에 Heartbleed 버그를 사용하여 서버의 개인 암호화 키를 가져 오도록 요청했습니다.

그러나 실제로…

이제 크라우드 소싱의 힘이 온다. Cloudflare가 문제를 해결한지 9 시간 후 보안 연구원은 서버에 250 만 건의 요청을 보낸 후 개인 키를 얻었습니다. 설리번은 두 번째 연구원이 훨씬 적은 요청으로도 동일한 작업을 수행했다고 밝혔다. 주말에 두 명의 연구원이 더 뒤를이었다

설리반은 "이 결과는 군중의 힘을 과소 평가하지 말라고 상기시키고이 취약점으로 인한 위험을 강조한다"고 말했다.

테스트 설정으로 돌아갔습니다. 이번에는 Errata Security의 CEO 인 Robert Graham의 heartleech 프로그램을 사용했습니다. 몇 시간이 걸렸고 많은 대역폭을 소비했으며 수많은 데이터를 생성했지만 결국 열쇠를 얻었습니다. 이제 다른 서버에 대해 테스트하여 이것이 우연이 아닌지 확인해야합니다. Security Watch는 라우터 및 기타 네트워킹 장비에 OpenSSL이 설치되어 이러한 장치가 어떻게 위험에 노출되는지를 조사 할 것입니다. 더 많은 결과가 나오면 업데이트하겠습니다.

Graham은 "아무도 쉽게 개인 키를 얻을 수있다"고 결론 지었다. 그것은 무서운 생각입니다.

Heartbleed는 악용하기 쉽다