domingo, 1 de junho de 2014

Seu dispositivos Heartbleeding - de novo


Maximizando sua infra-estrutura através da virtualização


Heartbleed ainda está oferecendo colheitas ricas para os pesquisadores de segurança, e, presumivelmente, hackers, com Luis Grangeia de SysValue demonstrando ataques contra wireless (e alguns com fio) de infra-estrutura de rede utilizando as bibliotecas ligadas a versões vulneráveis ​​do OpenSSL.


A sede em Lisboa pesquisador demonstrou que isso afeta a infra-estrutura sem fio, alguns dispositivos Android, servidores Radius, e, possivelmente, chegar tão longe como iOS, OS X, e os telefones VoIP.







A base do "Cupido" ferramenta de ataque demonstrado pelo Grangeia neste slideshow é que o popular EAP-PEAP, EAP-TTLS e protocolos de autenticação EAP-TLS pode (dependendo da implementação subjacente) use a versão vulnerável do OpenSSL.


Enquanto alguns pontos de acesso terá sido corrigido, há provavelmente um monte que não tenham sido, mesmo porque até mesmo os usuários corporativos podem não ter percebido que eles eram vulneráveis.


Como Grangeia observa: "Todos estes usam um túnel TLS sobre EAP para garantir alguma parte do processo de autenticação."


Sua ferramenta Cupid (prova-de-conceito no github ) tem um patch para wpa_supplicant que implementa um ataque contra Heartbleed pontos de acesso, enquanto os ataques hostapd-cupido terminais vulneráveis.


Freeradius também é vulnerável, diz Grangeia, se ele está ligado a uma implementação OpenSSL vulnerável.


Grangeia diz a prova de conceito demonstra que duas crenças sobre OpenSSL e Heartbleed está enganado: que Heartbleed só foi explorada através de TCP, e que só pode ser explorada após o handshake TLS. ®



Nenhum comentário:

Postar um comentário