Навигация

Популярные статьи

Авторские и переводные статьи

Пресс-релизы

Регистрация на сайте


Опрос
Какие телеканалы вы смотрите чаще?







Эксплоит Cupid может использовать уязвимость Heartbleed в Android и сетях Wi-Fi


9 июня 2014 | Интернет / На русском языке / Мир | Добавил: Olga Kravtsova
С тех пор, как стало известно об уязвимости Heartbleed в криптографической библиотеке OpenSSL, прошло уже около двух месяцев. Реакция сообщества безопасности, поставщиков программного и аппаратного обеспечения, владельцев web-сайтов, а также интернет-провайдеров была практически незамедлительной.

В настоящее время ажиотаж вокруг бреши немного поутих, и многие уверены, что опасность миновала. Тем не менее, эксперт из SysValue Луис Грангейя (Luis Grangeia) сообщил , что забывать о Heartbleed пока рано. Он доказал, что эксплоит Cupid, применяемый для этой бреши, может использоваться для атаки на любое устройство с устаревшей версией OpenSSL. Эксперт сообщил, что атаки с его помощью можно успешно осуществлять как через проводные, так и беспроводные сети.

«Я назвал два исходных патча, которые могут применяться к программам 'hostapd' и 'wpa_supplicant' на Linux, Cupid. Эти патчи модифицируют поведение программы для эксплуатации уязвимости Heartbleed в TLS-соединении на определенных типах защищенных паролем беспроводных сетей», - объяснил Грангейя.

Эксперт пояснил, что это фактически та же атака, что и Heartbleed, основанная на вредоносном пакете heartbeat. Как и при оригинальной атаке на TLS-соединения через TCP, могут использоваться как клиенты, так и серверы, и память может быть считана на обоих концах соединения. Разница состоит в том, что TLS-соединение осуществляется через механизм EAP, используемый в беспроводных сетях.

«EAP - это всего лишь фреймворк, который используется в нескольких механизмах аутентификации. С этой точки зрения интересными (ред. – для осуществления атаки) являются​​ EAP-PEAP, EAP-TLS и EAP-TTLS, использующие TLS», - отметил Грангейя.

Эксплоит подходит для версий Android 4.1.0 или 4.1.1, Linux-систем, по-прежнему использующих устаревшие версии OpenSSL, а также большинства корпоративных беспроводных решений, поскольку они задействуют механизмы аутентификации, основанные на EAP.

Источник: SecurityLab
Комментарии (0) | Распечатать | | Добавить в закладки:  

Другие новости по теме:


 



Телепрограммы для газет и сайтов.
25-ть лет стабильной работы: телепрограммы, анонсы, сканворды, кроссворды, головоломки, гороскопы, подборки новостей и другие дополнительные материалы. Качественная работа с 1997 года. Разумная цена.

Форум

Фоторепортажи

Авторская музыка

Погода

Афиша

Кастинги и контакты ТВ шоу

On-line TV

Партнеры

Друзья

Реклама

Статистика
Главная страница  |  Регистрация  |  Добавить новость Copyright © 2002-2012 Все о ТВ и телекоммуникациях. Все права защищены.