Шта је рањивост Хеартблеед?

click fraud protection

Једна од најпознатијих рањивости средином 2010-их звала се „Хеартблеед“. Хеартблеед је био посебно озбиљан јер је софтвер на који је утицао „ОпенССЛ“, главну криптографску библиотеку за ХТТПС везе, које се веома широко користе. Да ствар буде гора, рањивост је била присутна у ОпенССЛ-у више од две године раније откривен је, објављен и закрпљен, што је значило да је много људи користило рањиву верзија.

Хеартблеед је била рањивост на цурење података у проширењу срчаног ритма који је приликом експлоатације пропуштао податке из РАМ-а са сервера на клијента. Екстензија откуцаја срца се користи за одржавање везе између веб сервера и клијента без прављења уобичајеног захтева за страницу.

У случају ОпенССЛ-а, клијент шаље поруку серверу и обавештава сервер колико је порука дуга, до 64 КБ. Сервер би тада требало да врати исту поруку. Међутим, најважније је да сервер заправо није проверио да ли је порука била онолико дуга колико је клијент тврдио да јесте. То је значило да клијент може послати поруку од 10 КБ, тврдити да је 64 КБ и добити одговор од 64 КБ, при чему се додатних 54 КБ састоји од наредних 54 КБ РАМ-а, без обзира који подаци су тамо ускладиштени. Овај процес је добро визуелизован од

КСКЦД стрип #1354.

Слика љубазношћу ккцд.цом.

Правећи много малих захтева за откуцаје срца и тврдећи да су они велики, нападач би могао да направи слику већине РАМ-а сервера тако што ће спојити одговоре. Подаци који се чувају у РАМ-у који би могли да процуре укључују кључеве за шифровање, ХТТПС сертификате, као и нешифроване ПОСТ податке као што су корисничка имена и лозинке.

Напомена: Мање је познато, али протокол откуцаја срца и експлоатација су такође радили у другом правцу. Злонамерни сервер је могао бити конфигурисан да чита до 64 КБ корисничке меморије по захтеву за откуцаје срца.

Проблем је открило више истраживача безбедности независно првог априла 2014. и приватно је откривено ОпенССЛ-у како би се могла направити закрпа. Грешка је објављена када је закрпа објављена 7. априла 2014. Најбоље решење за решавање проблема било је примена закрпе, али је такође било могуће решити проблем тако што ћете онемогућити проширење откуцаја срца ако одмах закрпа није била опција.

Нажалост, упркос томе што је експлоатација била јавна и опште позната, многе веб странице се још увек нису ажурирале одмах, а рањивост се и даље повремено откривала чак и годинама касније. Ово је довело до бројних случајева експлоатације који се користио за приступ налозима или цурење података.