Project Tor начал помещать в черный список выходные узлы, содержащие уязвимость Heartbleed в OpenSSL.

Исследователь Колин Мулинер из лаборатории безопасности систем Северо-Восточного университета в Бостоне опубликовал результаты эксперимента, который он провел, использовав на 5 тысячах узлов Tor опубликованный в подтверждение концепции эксплойт к Heartbleed. Мулинер заявил, что 1045 узлов, чуть больше 20%, оказались уязвимы.

Мулинер сказал, что только выходные узлы Tor сливали пользовательский трафик в открытом виде, включая имена хостов, аутентификационные данные и веб-контент. Мулинер проводил свой эксперимент на протяжении трех дней, с пятницы по воскресенье, и его результаты зафиксированы на момент окончания этого периода. Во вчерашнем сообщении лидер Project Tor Роджер Динглдин в рассылке Tor говорит, что 380 уязвимых выходных ключей были отторгнуты.

Информация о Heartbleed была опубликована 7 апреля. Уязвимость содержится в функции сердцебиения (heartbeat) в OpenSSL с 1.0.1 до 1.0.1f, которые сливали 64-килобайтные фрагменты оперативной памяти любому клиенту или серверу, запрашивающему веб-сервер, работающий с уязвимой криптографической библиотекой. Через утечки памяти можно слить в незашифрованном виде любые данные — от аутентификационной информации до закрытых ключей шифрования, если повторять атаку достаточное число раз. Некоторым исследователям уже удалось извлечь закрытые ключи SSL в ходе онлайн-вызова CloudFlare. Имеет место гипотеза, что разведывательные агентства и/или хакеры могли эксплуатировать эту уязвимость с ноября. Мулинер заявил, что он не пытался извлечь закрытые ключи Tor и не думает, что это вообще возможно.

Tor обещает анонимность своим пользователям благодаря использованию промежуточных узлов для пересылки шифрованного трафика от источника к пункту назначения. По словам Мулинера, в исследовании он использовал случайный список из 5 тысяч узлов Tor с сайта Dan.me.ik. Некоторые из 1045 обнаруженных им уязвимых узлов отдавали незашифованные оповещения Tor, но значительное число узлов сливали чистый пользовательский трафик.

«Я обнаружил значительный объем нешифрованного пользовательского трафика, включая веб-трафик и ID сессий; все то, что вы могли бы обнаружить, использовав Heartbleed против обычного веб-сервера», — сказал Мулинер.

Heartbleed избавляет злоумышленников от работы по установке собственного выходного узла и ожидания, пока трафик пойдет через него. По словам Мулинера, при использовании Heartbleed все, что хакер должен сделать для получения трафика, — запросить уязвимый выходной узел.

Вчера Динглдин опубликовал первый список отвергнутых выходных узлов и заявил, что этим узлам не позволят вернуться в сеть.

«Одно время я думал насчет того, чтобы держать мой список актуальным (то есть удалять строку !reject после апгрейда их openssl), но, с другой стороны, если они до сих пор уязвимы, я действительно не хотел бы иметь в сети Tor эти ключи, даже после апгрейда», — написал Динглдин. Он также добавил, что надеется на то, что остальные добавят в этот список другие обнаруженные уязвимые узлы.

Tor признал, что некоторые из его компонентов были уязвимы к Heartbleed в посте в блоге 7 апреля.

Мулинер заявил, что написание скрипта для подтверждения концепции эксплойта к Heartbleed — довольно простой процесс.

«Любой, кто разберется в скрипте на Python, может поиграться с ним», — сказал Мулинер, добавив, что, скорее всего, теперь меньше узлов Tor уязвимы, чем когда он запускал свое сканирование на прошлой неделе, так как многие уже пропатчились, да еще Tor начал составлять черный список. «Данные устарели, но они дают хорошее представление о раскладе на тот момент».

Категории: Главное, Уязвимости