Lar Securitywatch Heartbleed: como funciona

Heartbleed: como funciona

Vídeo: Que es HeartBleed |Como Funciona |Como Explotarlo (Outubro 2024)

Vídeo: Que es HeartBleed |Como Funciona |Como Explotarlo (Outubro 2024)
Anonim

Acrônimos sofisticados como TLS (Transport Layer Security) e SSL (Secure Sockets Layer) soam complicados para aqueles que não são treinados em comunicações de rede. Você esperaria que o ataque Heartbleed, que tira proveito de um bug nas comunicações seguras, fosse algo incrivelmente complexo e misterioso. Bem, não é. De fato, é ridiculamente simples.

Quando está funcionando corretamente

Primeiro, um pouco de fundo. Quando você se conecta a um site seguro (HTTPS), existe um tipo de aperto de mão para configurar a sessão segura. Seu navegador solicita e verifica o certificado do site, gera uma chave de criptografia para a sessão segura e a criptografa usando a chave pública do site. O site descriptografa-o usando a chave privada correspondente e a sessão começa.

Uma conexão HTTP simples é uma série de eventos não relacionados como se. Seu navegador solicita dados do site, o site retorna esses dados e é isso até a próxima solicitação. No entanto, é útil que os dois lados de uma conexão segura tenham certeza de que o outro ainda esteja ativo. A extensão de pulsação para TLS simplesmente permite que um dispositivo confirme a presença continuada do outro enviando uma carga útil específica que o outro dispositivo envia de volta.

Uma colher grande

A carga útil de pulsação é um pacote de dados que inclui, entre outras coisas, um campo que define o comprimento da carga útil. Um ataque Heartbleed envolve mentir sobre o comprimento da carga útil. O pacote de pulsação malformado diz que seu comprimento é de 64 KB, o máximo possível. Quando o servidor de buggy recebe esse pacote, ele responde copiando essa quantidade de dados da memória para o pacote de resposta.

Apenas o que há nessa memória? Bem, não há como dizer. O atacante terá que vasculhá-lo procurando padrões. Mas potencialmente qualquer coisa poderia ser capturada, incluindo chaves de criptografia, credenciais de login e muito mais. A correção é simples - verifique se o remetente não está mentindo sobre o tamanho do pacote. Pena que eles não pensaram em fazer isso em primeiro lugar.

Resposta rápida

Como a exploração desse bug não deixa vestígios, não podemos realmente dizer quantos dados supostamente seguros foram roubados. O Dr. David Bailey, CTO de Segurança Cibernética da BAE Systems, disse: "Somente o tempo dirá se os criminosos digitais são capazes de explorar isso para adquirir dados pessoais sensíveis, assumir contas de usuários e identidades e roubar dinheiro. Esse problema específico vai passar, mas destaca uma característica importante do mundo conectado e ilustra a necessidade de empresas e provedores de segurança serem ágeis na maneira como lidam com questões como essas e adotam técnicas orientadas por inteligência que melhoram as defesas antes que pontos fracos sejam atacados ".

Parece que a maioria dos sites está demonstrando a agilidade necessária nesse caso. A BAE relata que em 8 de abril encontrou 628 dos 10.000 sites mais vulneráveis. Ontem, dia 9 de abril, esse número caiu para 301. E nesta manhã havia diminuído para 180. Essa é uma resposta bastante rápida; esperamos que os holdouts se ocupem em corrigir o bug em breve.

O infográfico abaixo ilustra como o Heartbleed funciona. Clique nele para aumentar a exibição.

Heartbleed: como funciona