אלפי אתרים פופולריים נמצאים בסיכון למתקפות Drown

מומחים מאוניברסיטאות במדינות שונות, כולל ישראל, גילו פרצה ב-OpenSSL, שעלולים להיפגע ממנה כשליש מהשרתים שעושים שימוש בפרוטוקול HTTPS

המטרה: לשמור טוב יותר על הנתונים. אילוסטרציה: BigStock

חוקרים ממספר אוניברסיטאות, בכלל זה מישראל, גילו דרך חדשה לביטול מגננות ההצפנה של אתרים, מה שמעמיד אותם בסכנה למתקפות Drown. מדובר בפרצה ב-OpenSSL, שעלולים להיפגע ממנה כשליש מכלל שרתי המחשב שעושים שימוש בפרוטוקול HTTPS. אלה מיוצגים לעתים קרובות על ידי מנעול שמופיע בדפדפני האינטרנט.

לדברי החוקרים, רבים מהאתרים הפופולריים – כולל אלה של סמסונג (Samsung), יאהו (Yahoo) ובנק הודי מוביל – נמצאים בעמדה פגיעה, והם אף התריעו על כך בפני חלק מאותם אתרים. החוקרים מזהירים כי סיסמאות, מספרי כרטיסי אשראי, דואר אלקטרוני ומסמכים רגישים יכולים להיגנב כתוצאה מכך.

תיקון למצב – כלי שמזהה אתרים שנראים כפגיעים בפוטנציה – הונפק, אבל יארך עוד זמן עד שרבים ממנהלי האתרים ישכילו להגן על המערכות שלהם. החוקרים ציינו שלא סיפקו את הקוד המשמש להוכיח את התיאוריה שלהם כי "עדיין יש יותר מדי שרתים חשופים למתקפה".

מומחה עצמאי אמר לאתר ה-BBC שאין לו ספק שהבעיה אמיתית. "מה שמזעזע בכל זה הוא העובדה שההאקרים מצאו דרך להשתמש בתקלה ישנה מאוד, שידענו עליה מאז 1998", ציין המומחה, פרופ' אלן וודוורד. הוא הסביר ש-"כל זה יכול היה להימנע לגמרי. זוהי תוצאה של השימוש המכוון שעשינו בהצפנה מוחלשת, שאנשים פרצו לפני שנים, וכעת האיומים האלה חוזרים לרדוף אותנו".

לדברי פרופ' וודוורד, המבחן שביצע הצוות הצביע למשל על בעיה עם אתר bbc.co.uk. "החולשה היא בשרת ה-POP3 הישן של האתר", ציין. "מעט מאוד אנשים עדיין משתמשים ב-POP3, אבל בקרב מי שעושים זאת, דברים כמו שרת איפוס הסיסמה יכולים להיות פגיעים".

RSA – אלגוריתם עם הצפנה מיושנת שנחלשה

החוקרים – מומחי אבטחת מידע מאוניברסיטאות בישראל, גרמניה וארצות הברית, כמו גם חבר מצוות האבטחה של גוגל (Google) – מצאו שרת שעלול להיות חשוף לתקיפה רק בשל תמיכה בפרוטוקול הצפנה משנות ה-90, המכונה SSLv2 (ר"ת Secure Sockets Layer 2). זאת, גם אם בחיי היומיום השתמשו האתרים בתקני הצפנה מודרניים יותר.

בפועל, יהיה יותר סביר שבעיה זו תופיע בשרתי מייל ותיקים מאשר במחשבים החדשים, המשמשים בדרך כלל באתרים כיום. אולם, קיימים ארגונים רבים שעושים שימוש חוזר באישורי הצפנה בין שתי קבוצות שרתים.

החוקרים כינו את הפגם Drown – ראשי תיבות של פענוח האלגוריתם RSA, אשר לו משויכת ההצפנה המיושנת שנחלשה. האלגוריתם מהווה בסיס למרבית תוכנות ההצפנה הנהוגות כיום וכינויו ניתן לו על שם שני הישראלים עדי שמיר וליאונרד אדלמן (ומפתח נוסף בשם רון ריבסט), שזכו בפרס טיורינג לשנת 2002.

"מפעילי שרתים פגיעים צריכים לנקוט פעולה", כתבו החוקרים והוסיפו ש-"אין שום דבר מעשי שדפדפנים או משתמשי קצה יכולים לעשות בכוחות עצמם בכדי להתגונן מפני המתקפה הזו".

הכול בגלל מגבלות הייצוא

פרוטוקול SSLv2 הוחלש במכוון כי בזמן יצירתו רצתה ממשלת ארצות הברית לנסות להגביל את הזמינות של תקני הצפנה מחמירים למדינות אחרות. מאז הקל הממשל על הייצוא, אך ההשפעות המשיכו לחיות.

"הבעיה היא שבעוד שלקוחות, כגון דפדפני אינטרנט, נפטרו מ-SSLv2, שרתים רבים עדיין תומכים בפרוטוקול", כתב פרופ' מתיו גרין מאוניברסיטת ג'ונס הופקינס בבלוג שלו. לדבריו, "ברוב המקרים זוהי תוצאה של תצורת שרת רשלנית. במקרים אחרים, האשמה היא בהתקנים משובשים ומיושנים שלא ראו עדכון תוכנה מזה שנים – וכנראה שלעולם לא יראו כזה".

מתקפה מהירה

כדי לבצע מתקפה מוצלחת על אתר עדיין תידרש כמות ניכרת של כוח מחשבי. אבל, כך טוענים החוקרים, תחת נסיבות רגילות האקרים יכולים לשכור את הקיבולת הדרושה ממחשוב הענן של אמזון (Amazon) בעבור סכום קטן – 440 דולר בלבד. בנוסף, משום שרבים מהשרתים הפגיעים למתקפות Drown הושפעו גם מבאג נפרד, מתקפה מוצלחת יכולה להתבצע באמצעות מחשב ביתי.

"צורה זו של מתקפה היא מהירה מספיק כדי לאפשר מתקפה מקוונת בסגנון Man-in-the-middle, שבה התוקף יכול לגלם שרת פגיע לקורבן", כתבו החוקרים. הם סיפקו עוד עובדה מטרידה במיוחד בכתבם ש-"הצלחנו לבצע צורה זו של מתקפה בתוך פחות מדקה, על מחשב בודד".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים