Nowy Heartbleed, na który podatne są smartfony i tablety z Androidem Jelly Bean

Od afery związanej z Heartbleed minęło już półtora miesiąca, ale luka w zabezpieczeniach OpenSSL nadal jest groźna. Celem ataku mogą paść miliony urządzeń z systemem Android, a do ataku wykorzystane mogą być routery Wi-Fi działające w oparciu o protokół EAP.

Hearbleed to błąd bezpieczeństwa, który został wykryty w popularnej bibliotece kryptograficznej OpenSSL. Przez badaczy zaliczany jest do grupy błędów implementacyjnych. Jego obecność pozwalała atakującemu na odczyt danych chronionych przez szyfrowanie SSL i TLS. Wielu producentów niemal natychmiastowo zaktualizowało serwery, ale zagrożenie ze strony Heartbleed wbrew pozorom wcale nie zniknęło.

W nowym raporcie, którego autorem jest Luis Grangei, opisano nowy typ potencjalnego ataku, który może dotknąć posiadaczy urządzeń z systemem Android. Wszystko za sprawą błędu o nazwie Cupid, który dotyka smartfony i tablety z oprogramowaniem Google w wersji 4.1.1 Jelly Bean. Metoda ataku jest podobna, jak w poprzednio wykrytych. Na atak narażone są zwłaszcza routery wyposażone w protokół EAP, co umożliwia cyberprzestępcy na pobranie prywatnego klucza z urządzenia przez bug Heartbleed.

Zobacz również:

  • Jeszcze kurz nie opadł, a Qualcomm już zapowiada nowe CPU
  • IDC CIO Summit – potencjał drzemiący w algorytmach

Atakujący po uzyskaniu dostępu do danych zapisanych w pamięci routera Wi-Fi może dostać się do pamięci urządzeń mobilnych z systemem Google w wersji 4.1.1 Jelly Bean, jeśli są podłączone do tej sieci. Wśród danych, które atakujący może w ten sposób zobaczyć, jest część pamięci roboczej, a tym samym certyfikatów klienta, poświadczeń użytkownika i prywatnych kluczy.

źródło: bgr.com

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200