Эксплоит Cupid может использовать уязвимость Heartbleed в Android и сетях Wi-Fi

image

Теги: Heartbleed, уязвимость, эксплоит

Эксплоит, применяемый для Heartbleed, может использоваться для атаки на любое устройство с устаревшей версией OpenSSL.

С тех пор, как стало известно об уязвимости Heartbleed в криптографической библиотеке OpenSSL, прошло уже около двух месяцев. Реакция сообщества безопасности, поставщиков программного и аппаратного обеспечения, владельцев web-сайтов, а также интернет-провайдеров была практически незамедлительной.

В настоящее время ажиотаж вокруг бреши немного поутих, и многие уверены, что опасность миновала. Тем не менее, эксперт из SysValue Луис Грангейя (Luis Grangeia) сообщил, что забывать о Heartbleed пока рано. Он доказал, что эксплоит Cupid, применяемый для этой бреши, может использоваться для атаки на любое устройство с устаревшей версией OpenSSL. Эксперт сообщил, что атаки с его помощью можно успешно осуществлять как через проводные, так и беспроводные сети.

«Я назвал два исходных патча, которые могут применяться к программам 'hostapd' и 'wpa_supplicant' на Linux, Cupid. Эти патчи модифицируют поведение программы для эксплуатации уязвимости Heartbleed в TLS-соединении на определенных типах защищенных паролем беспроводных сетей», - объяснил Грангейя.

Эксперт пояснил, что это фактически та же атака, что и Heartbleed, основанная на вредоносном пакете heartbeat. Как и при оригинальной атаке на TLS-соединения через TCP, могут использоваться как клиенты, так и серверы, и память может быть считана на обоих концах соединения. Разница состоит в том, что TLS-соединение осуществляется через механизм EAP, используемый в беспроводных сетях.

«EAP - это всего лишь фреймворк, который используется в нескольких механизмах аутентификации. С этой точки зрения интересными (ред. – для осуществления атаки) являются​​ EAP-PEAP, EAP-TLS и EAP-TTLS, использующие TLS», - отметил Грангейя.

Эксплоит подходит для версий Android 4.1.0 или 4.1.1, Linux-систем, по-прежнему использующих устаревшие версии OpenSSL, а также большинства корпоративных беспроводных решений, поскольку они задействуют механизмы аутентификации, основанные на EAP. 


или введите имя

CAPTCHA