ИБ-эксперт высмеял эксплоит АНБ для уязвимостей в межсетевых экранах Juniper

ИБ-эксперт высмеял эксплоит АНБ для уязвимостей в межсетевых экранах Juniper

Доцент Иллинойсского университета в Чикаго назвал эксплоит «небрежным и дырявым».

В последнее время заголовки СМИ пестрят сообщениями о взломе организации Equation Group, занимавшейся разработкой эксплоитов для Агентства национальной безопасности США. Группировка The Shadow Brokers выставила на продажу хакерские инструменты АНБ, чем вызвала большие опасения как у ИБ-экспертов, так и у пользователей. Тем не менее, похищенные эксплоиты довольно никудышные, считает доцент кафедры компьютерных наук Иллинойсского университета в Чикаго Стивен Чекоуэй (Stephen Checkoway).

Для исследования Чекоуэй выбрал эксплоит BANANAGLEE, разработанный для уязвимости в межсетевых экранах Juniper. Эксперт проанализировал систему генерирования ключей и процесс перенаправления IP-пакетов и назвал их «смехотворными».

«Бессмысленно читать 32 байта из /dev/urandom. Бесполезно так много раз вызывать rand(3). Просто смехотворно использовать srandom(3) и вызывать rand(3), но в этой конкретной реализации rand(3) не делает ничего другого, только вызывает random(3)», - отметил Чекоуэй.

Как подчеркнул эксперт, вместо 2128 возможных 128-битных ключей данная система способна сгенерировать только 264 уникальных ключа. Это значит, что она предоставляет весьма ограниченный выбор случайных ключей. По мнению исследователя, всему виной плохо написанный код эксплоита.

Чекоуэй не обошел стороной и механизм шифрования IP-пакетов, пересылаемых в процессе перенаправления. Как обнаружил эксперт, 128-битные ключи генерируются с 64 битами энтропии вместо предполагаемых 128. «Кодеры АНБ повторили шифр IVs для шифрования, аутентификация зашифрованного канала связи отсутствует вовсе, а код - «небрежный и дырявый», - резюмировал исследователь.  

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться