Siguri

Raport: Sulmi i ri Heartbleed godet pajisjet me Android dhe ruterët përgjatë rrjetit Wi-Fi

May 30 2014
0 Shpërndarje
Raport: Sulmi i ri Heartbleed godet pajisjet me Android dhe ruterët përgjatë rrjetit Wi-Fi

heartbleed.0_standard_640.0Shtatë javë pasi u gjet që kishte një vrimë të tillë në ueb, Heartbleed ende është duke shkaktuar probleme. Një raport i ri nga hulumtuesi portugez i sigurisë, Luis Grangeia, përshkruan se si e njëjta vrimë do të mund të përdorej përgjatë Wi-Fi-së për të mundësuar lloje të reja të sulmeve që ndërtohen në të njëjtën dobësi.

E quajtur Cupid, linja e re e sulmit do të kryejë të njëjtën procedurë të Heartbleed-it përgjatë Wi-Fi-së në vend të uebit të hapur, ose duke marrë të dhëna nga ruterët e kompanive ose duke përdorur një ruter keqdashës për të marrë të dhëna nga pajisjet me Android kur ato lidhen. Në secilin rast, sulmuesi mund të jetë në gjendje të shohë pjesë të memories punuese nga pajisja e sulmuar, duke pasur kështu mundësi që të zbulojë kredencialet e përdoruesit, certifikatat e klientit, ose çelësat privatë. Grangeia publikoi një vërtetim për konceptin më herët gjatë të enjtes dhe është duke iu kërkuar administratorëve që të përditësojnë pajisjet e tyre.

Ende nuk është e qartë se sa pajisje mund të preken, por dëmi ka mundësi të jetë shumë më i pranishëm se sa nga Heartbleed. Shënjestrat më të pambrojtura janë ruterët e bazuar në EAP që kërkojnë një emër përdoruesi dhe një fjalëkalim individual – një zgjidhje kjo e cila gjendet shpesh në LAN-ët pa kabllo. Në ato raste, një sulmues do të mund të përdorte Heartbleed-in për të tërhequr një çelës privat nga ruteri ose nga serveri verifikues, ku me efikasitet do të mund të tejkalonte çfarëdo mase të sigurisë. Grangeia thotë që ai nuk ka bërë mjaftueshëm testime për të vlerësuar se sa nga këta ruterë janë duke përdorur konfiguracione që kanë dobësi. Më e rëndësishmja, sulmi po ashtu do të mund të përfshinte vetëm pajisjet brenda rangut të Wi-Fi-së, duke kufizuar caqet e mundshme. “Ky variant i posaçëm i sulmit mund të jetë më i ngadalshëm për t’u mbyllur,” thotë Grangeia. “Por nuk duhet të jetë aq i përhapur sa vrima origjinale, pasi që tërësia e pajisjeve të prekshme është më e vogël.”

Një tjetër shqetësim është rreth pajisjeve që përdorin ende versionin 4.1.1 të Android Jelly Bean, që njihet si i prekshëm nga vrima. Në një sulm të bazuar në ruter, sulmuesi mund të ofrojë një sinjal të hapur Wi-Fi dhe më pas ta kryejë sulmin Heartbleed për të tërhequr të dhëna nga çdo pajisje e lidhur. Është një linjë e re e sulmit, duke lënë shumë pajisje me Android të prekshme nga sulmi. Në muajin e kaluar, miliona pajisje ende ishin duke përdorur 4.1.1, duke përfshirë disa lloje të HTC One. Shumë ishin përditësuar gjatë alarmit rreth sulmit, por të tjerët janë ende të prekshëm nga sulmi.

Më gjerësisht, është një rikujtues që btoa e sigurisë është ende duke punuar përgjatë efekteve të ndryshme të Heartbleed-it. Edhe pasi të jenë arnuar serverët qendrorë, hulumtuesit mund të zbulojnë sulme më të panjohura që shkojnë pas caqeve më pak të vërejtura. Shërbimet e prekura si OpenSSl dhe TLS ishin përdorur në masë të gjerë, duke mundësuar kështu një numër të madh të caqeve të mundshme. “Uebi dhe e-maili janë përdoruesit më të mëdhenj të TLS-së, por në asnjë mënyrë, të vetmit ”thotë profesori nga Universiteti Columbia, Steve Bellovin. “Çfarëdo implementimi i paarnuar është në

rrezik nga Heartbleed.” Shumica e sistemeve moderne do të kalonin në një version të arnuar të OpenSSL, por ende ka shqetësime që disa pika të qasjes kanë mbetur të paarnuara.

Si ndikim më të gjerë të Heartbleed-it, themeluesi i Errata Security, Robert David Graham vlerëson që vetëm gjysma e dëmit është pastruar, duke sugjeruar që Cupid mund të jetë njëri nga problemet më të vogla për komunitetet. “Ne do të shohim sulme të rëndësishme Heartbleed për vite,” tregoi Graham për The Verge. (PCWorld Albanian)

Lajmet e fundit>