Мир: Эксплоит Cupid может использовать уязвимость Heartbleed в Android и сетях Wi-Fi

0

С тех пор, как стало известно об уязвимости Heartbleed в криптографической библиотеке OpenSSL, прошло уже около двух месяцев. Реакция сообщества безопасности, поставщиков программного и аппаратного обеспечения, владельцев web-сайтов, а также интернет-провайдеров была практически незамедлительной.


В настоящее время ажиотаж вокруг бреши немного поутих, и многие уверены, что опасность миновала. Тем не менее, эксперт из SysValue Луис Грангейя (Luis Grangeia)  сообщил , что забывать о Heartbleed пока рано. Он доказал, что эксплоит Cupid, применяемый для этой бреши, может использоваться для атаки на любое устройство с устаревшей версией OpenSSL. Эксперт сообщил, что атаки с его помощью можно успешно осуществлять как через проводные, так и беспроводные сети.

“Я назвал два исходных патча, которые могут применяться к программам ‘hostapd’ и ‘wpa_supplicant’ на Linux, Cupid. Эти патчи модифицируют поведение программы для эксплуатации уязвимости Heartbleed в TLS-соединении на определенных типах защищенных паролем беспроводных сетей”, – объяснил Грангейя.

Эксперт пояснил, что это фактически та же атака, что и Heartbleed, основанная на вредоносном пакете heartbeat. Как и при оригинальной атаке на TLS-соединения через TCP, могут использоваться как клиенты, так и серверы, и память может быть считана на обоих концах соединения. Разница состоит в том, что TLS-соединение осуществляется через механизм EAP, используемый в беспроводных сетях.

“EAP – это всего лишь фреймворк, который используется в нескольких механизмах аутентификации. С этой точки зрения интересными (для осуществления атаки) являются EAP-PEAP, EAP-TLS и EAP-TTLS, использующие TLS”, – отметил Грангейя. Эксплоит подходит для версий Android 4.1.0 или 4.1.1, Linux-систем, по-прежнему использующих устаревшие версии OpenSSL, а также большинства корпоративных беспроводных решений, поскольку они задействуют механизмы аутентификации, основанные на EAP. (Новости/NovostIT)