terça-feira, 8 de abril de 2014

Lar é onde o Heartbleed é graças a SSL em seu modem


Acesso de alto desempenho para armazenamento de arquivos


Em todo o mundo, os administradores de sistemas estão se esforçando para corrigir o "Heartbleed" bug OpenSSL.


Ao mesmo tempo, os vendedores certificados estão preparando moeda esfregar todo o corpo como administradores da Web praticamente passar o Amex corporativa para revogar e renovar suas certs.







A história da OpenSSL remonta ao SSLeay de Eric Young. Embora possa ser ridicularizado como um "ensinar-se Bignum divisão" projeto por Johns Hopkins Matthew Green, também devemos lembrar que antes do Hudson / trabalho Young, a criptografia era rigidamente controlada pelo governo dos EUA.


Idade e familiaridade são o que dão OpenSSL sua penetração, e ainda estamos apenas arranhando a superfície do alcance do bug.


A banda larga em casa modem / router, por exemplo, é um inferno especial. Pergunte a si mesmo:




  • Posso facilmente descobrir se o meu roteador está em execução OpenSSL, e se sim qual a versão? (Resposta: provavelmente não)

  • Posso facilmente atualizar para uma versão segura? (Resposta: só se o meu fornecedor ou o ISP que forneceu os navios de hardware uma atualização de firmware)

  • Será dispositivos antigos se atualizado? (Resposta: provavelmente não com pressa e quase certamente não automaticamente)

  • O que posso fazer? (Resposta: desativar o gerenciamento remoto, se você puder).



Justin Clacherty do Australian desenvolvedor hardware Redfish disse que é quase impossível para o usuário final médio para descobrir o que versão do software de um roteador de banda larga ao consumidor está em execução.


Da Trustwave Ty Miller concorda, dizendo ao The Register que o usuário final teria que descobrir como recuperar a informação a partir de uma conexão de linha de comando para o dispositivo, ou testando uma das Heartbleed público explorar testes contra ele.


Isso deixa os usuários inteiramente nas mãos de vendedores, Clacherty disse: se existe a vulnerabilidade vai depender de qual Linux embarcado está no modem, o que afetará se a versão OpenSSL vulnerável é aquele que foi instalado.


Miller observa que as informações presentes em um roteador em casa pode ser tão sensível como em qualquer outro lugar, apenas em uma escala menor: 64 KB "expostos" bloco de memória ainda pode conter senhas bancárias do usuário ou senhas sem fio.


E até mesmo a opção de "desligar o gerenciamento remoto" não está disponível para todos, já que alguns ISPs não dar aos clientes a opção.


Há também uma grande quantidade de produtos de nível corporativo e serviços que também usam OpenSSL para proteger as conexões, como produtos de VPN e servidores de correio.


"Essa vulnerabilidade vai ser em torno de 10 anos", disse Miller. ®



Nenhum comentário:

Postar um comentário