Avançar para o conteúdo principal

Nova exploração do bug Heartbleed ataca Android e routers Wifi

O bug do OpenSSL foi conhecido há quase dois meses. Este problema, um dos mais graves até agora conhecidos na Internet, mostrou ao mundo uma vulnerabilidade simples mas que permitia que os atacantes tivessem acesso a informações privadas e sensíveis dos servidores e dos utilizadores.
Mesmo depois deste tempo todo ainda existem ecos deste problema, sendo conhecidas novas implicações e formas de explorar o problema.
A mais recente forma de explorar o Heartbleed foi apresentada por um Português, Luis Grangeia, e mostra que o Android e os routers Wireless estão vulneráveis a este bug.
heartbleed_android_1

A nova forma de explorar o Heartbleed, que Luis Grangeia mostrou, afecta tanto routers como servidores Radius que providenciem a autenticação de uma rede sem fios como os equipamentos Android que têm presente este bug.
Este novo vector de ataque pode ser explorado da mesma forma que o faziam nos servidores Web e outros, mas desta vez através das redes sem fios ou cabladas, sempre assentes em mecanismos de autenticação empresarial.
O Cupid, o nome que Luis Grangeia deu a esta nova forma de explorar o Heartbleed, assenta no envio de pacotes específicos para conseguir receber de volta os dados que constem da memória dos servidores de autenticação.
Apesar de ser um problema das redes sem fios, o Cupid apenas afecta as que têm autenticação assente em username e password, através de autenticação baseada em EAP-PEAP, EAP-TTLS e EAP-TLS. Estas autenticações são afectadas pelo Heartbleed, pois todas assentam em túneis seguros, criados e mantidos pelo OpenSSL.
Ficam assim de fora as autenticações que usamos nos routers caseiros, tipicamente assente em chaves fixas e autenticação por uma frase conhecida e única.
A informação que pode ser retirada dos servidores é quase idêntica à que se podia obter nos servidores Web e outros, que tinham o bug Heartbleed. Não apenas o certificado do servidor podia ser retirado, mas também dados de autenticação dos utilizadores.
heartbleed_android_2
Mas para além desta forma de explorar o Heartbleed, Luis Grangeia mostrou outra forma de explorar o bug. Desta vez no sentido inverso e explorando a sua presença nos dispositivos Android.
Através da disponibilização de redes sem fios sem qualquer autenticação, um ataque especialmente criado pode explorar a falha nos dispositivos Android onde o bug Heartbleed está presente.
É apenas a versão 4.1.1 do Android, mas que está presente em muitos dispositivos ainda em funcionamento e que não vão ter tão cedo a necessária actualização.
A solução para este problema é exactamente a mesma que era aconselhada quando o Heartbleed surgiu. A actualização urgente e imediata de todos os intervenientes nos processos de autenticação, dando foco especial ao OpenSSL. Não apenas nos servidores de autenticação mas também nos pontos de acesso ou outros equipamentos envolvidos.
No caso dos dispositivos Android, a solução é a mesma, mas o problema é bem mais grave pois os utilizadores dependem dos fabricantes para a disponibilização dessas mesmas actualizações, que tardam a ser publicadas.
Já se sabia que haviam equipamentos de rede vulneráveis ao Heartbleed e também que o Android 4.1.1 estava comprometido, mas não havia ainda forma de se explorar esta falha.
Esta pequena e simples falha que o OpenSSL apresentava tem-se revelado bem mais complicada de estancar e de resolver do que inicialmente se previa. Não bastou actualizar os servidores pois com alguma frequência surgem novas formas de a explorar

Comentários

Mensagens populares deste blogue

Llama Mountain: A board mais pequena do mundo é da Intel

A miniaturização dos componentes que constituem os nossos computadores tem estado a atingir níveis microscópicos. Ao criarem estes componentes passa a ser possível incluí-los em chassis ainda mais pequenos ou permite ganhar espaço para a colocação de outros elementos de maiores dimensões. A Intel apresentou hoje um protótipo, de nome Llama Mountain, que revela uma motherboard completa, mas de dimensões extremamente pequenas. Esta tecnologia vai estar disponível para qualquer OEM criar dispositivos, completos, ainda mais pequenos ou com outras características únicas. O Llama Mountain foi apresentado pela Intel na Computex um tablet único, a correr Windows 8.1 Pro, que é suportado por uma motherboard de dimensões reduzidas e que permite que exista espaço para a colocação de duas baterias. Estas duas baterias, de dimensões generosas, garantem a este tablet de 12.5 polegadas uma autonomia de 32 horas. Também como resultado da utilização desta motherboard, o tablet que fo...

Ubuntu 13.10 Saucy Salamander virá com o MIR

Durante o dia de hoje, o mundo Linux assistiu ao anuncio de duas informações antagónicas: Por um lado Jonathan Riddell,  do projecto  Kubuntu,   referiu que o Mir/XMir não será (ainda) integrado na sua distribuição  ;  Relativamente ao projecto Ubuntu, a informação é que o Ubuntu 13.10 Saucy Salamander virá com o MIR. Tal como anunciado  o Ubuntu 13.10 Saucy Salamander virá com o MIR, um novo servidor gráfico, desenvolvido pela Canonical, desenhado para ser rápido, eficiente e transversal a várias versões do Ubuntu (ex. Ubuntu para smartphones/ tablets, desktops, TV, etc). O Mir será o  substituto do X-Window e X.org  e oferecerá uma nova experiência aos utilizadores (de referir que a não adopção do  Wayland   – projecto idêntico desenvolvido por um grupo de programadores da Redhat, se deveu a incompatibilidades com os objectivos traçados pela Canonical). Como objectivo traçado, a equipa de desenvolvimento pretende...

Avira PC Cleaner, do alerta para a segurança

As ferramentas que nos podem ajudar a detectar uma eventual infecção no nosso sistema são sempre uma mais-valia. Mas tornam-se ainda mais úteis quando chegam pela mão das grandes marcas de software com tradição em soluções de segurança, como é o caso da  Avira . Assim, a marca alemã disponibilizou o seu Avira PC Cleaner que pode ser descrito como uma ferramenta individual de pesquisa para vírus que funcional de forma independente, em espécie de «auditor» quer tenhamos ou não outras ferramentas de segurança instaladas. Vamos conhecer? O primeiro programa é bastante leve, rondando pouco mais de 2 MB de download sem necessidade de instalação. Uma vez descarregado basta correr o programa para que, de forma automática ele descarregue via INternet a «segunda parte» dele mesmo. Penso que começamos bem por aqui, pois este procedimento reduz, em certa forma, a possibilidade de eventuais conflitos com outras ferramentas de segurança que possamos ter instaladas. Uma vez d...