FREAK: aktywność zagrożenia nie maleje

Według danych Fireeye, atakiem FREAK zagrożonych jest nadal ponad 1200 popularnych aplikacji Android oraz ponad 700 aplikacji iOS. A ze skanowania internetu przeprowadzonego przez Royal Holloway wynika, ze ten sam klucz RSA wykorzystywany jest nawet ponad 28000 razy.

OpenSSL jest powszechnie wykorzystywaną biblioteką do realizacji połączeń SSL/TLS. Oprogramowanie na przestrzeni ostatnich kilku lat dotykały znaczące problemy bezpieczeństwa. Warto wspomnieć o zagrożeniach Heartbleed, POODLE, czy najnowszym o nazwie FREAK. Naukowcy z Royal Holloway (University of London) przeprowadzili proces skanowania sieci Internet w celu wyszukania aktywnych hostów podatnych na FREAK. Efekty badania były zaskakujące – przykładowo znaleziono ten sam klucz RSA wykorzystany ponad 28000 razy. Z kolei zgodnie z danymi Fireeye, atakiem FREAK zagrożonych jest nadal ponad 1200 popularnych aplikacji Android oraz ponad 700 aplikacji iOS.

FREAK odkryty 3 marca 2015 roku pozwala atakującemu wykorzystać słabość połączenia realizowanego przez protokół SSL/TLS. Umożliwia złamanie szyfrowania, a w rezultacie możliwość dostępu do szyfrowanej zawartości. Szczegółowo o ataku pisaliśmy w artykułach “FREAK - nowa, poważna dziura w SSL/TLS “ oraz

“FREAK: jak się obronić przed zagrożeniem”. Badacze Royal Holloway zdecydowali się na sprawdzenie jak wiele urządzeń nada pozwala na wykorzystanie błędu FREAK. Rezultaty okazały się zaskakujące.

W ramach badania skanowano przestrzeń adresową IPv4 z wykorzystaniem narzędzia ZMap, szukając hostów podatnych na atak FREAK. Następnie sprawdzano możliwość wymuszenia na hostach akceptacji klucza RSA 512 bitowego w celu realizacji bezpiecznego połączenia. Klucze szyfrujące o takiej długości były traktowane jako niebezpieczne już ponad 15 lat temu. W 1990 roku rząd USA ograniczył eksport produktów z dłuższymi, mocniejszymi kluczami. Pomimo faktu, że ograniczenie zostało zniesione wiele lat temu, znacząca liczba produktów nadal wspiera słabsze wersję szyfrowania. Obecnie najczęściej stosowany jest klucz RSA o długości 2048 bitów.

Naukowcy przeskanowali blisko 23 miliony hostów, a w tej grupie blisko 9,7% akceptowało 512-bitowe klucze. To wynik zaskakujący, ponieważ FREAK został odkryty ponad dwa tygodnie temu. W Internecie pojawiła się bardzo duża ilość informacji dotyczących mechanizmów obronnych i naprawczych. Szczególnej uwagi wymaga fakt, że naukowcy znaleźli znaczącą liczbę hostów, których współdzieliły ten sam 512 bitowy klucz. W jednym z przypadków 28394 rutery posiadały uruchomiony moduł SSL VPN, wykorzystujący ten sam 512 bitowy klucz RSA. Prawdopodobnie producent wygenerował jeden klucz, który został nastepnie zainstalowany na wielu urządzeniach. Jeżeli zostanie przeprowadzona faktoryzacja wskazanego klucza 512 bitowego, pozwoli to potencjalnie odszyfrować ruch wymieniany przez więcej niż 28 tys urządzeń. Pośród 2,2 milionów urządzeń zidentyfikowanych jako podatne na FREAK, znaleziono 664336 urządzenia posiadające zduplikowany klucz RSA.

Warto podkreślić, że nadal setki aplikacji Android oraz iOS jest podatnych na atak FREAK. Apple oraz Google dostarczyli aktualizacje mechanizmów SSL/TLS dla tworzonych mobilnych systemów operacyjnych, ale wiele aplikacji kompatybilnych z tymi systemami nadal wymaga poprawek. Organizacja FireEye - badająca zjawiska dotyczące bezpieczeństwa w sieci Internet - przedstawiła informacje na temat stanu aktualizacji aplikacji mobilnych w odniesieniu do FREAK w najpopularniejszych systemach. Znaleziono 1228 aplikacje Android w sklepie Google Play pośród 10985 analizowanych, które nadal są podane na FREAK. Każda z tych aplikacji była pobrana więcej niż million razy przez użytkowników. Dokładnie 664 aplikacje wykorzystywały zintegrowaną z Android bibliotekę OpenSSL, a pozostałe posiadały samodzielnie kompilowane wersje OpenSSL. W przypadku systemu iOS znaleziono 771 aplikacji podatnych na atak FREAK z badanych 14079 aplikacji. W większości przypadków problem dotyczył aplikacji uruchamianych na iOS do wersji 8.2, która została zabezpieczona przed FREAK. Tylko siedem aplikacji było nadal podatna na zagrożenie w wersji 8.2 iOS.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200