Windows

CloudBleed: zagrożenie bezpieczeństwa, które przejmuje Internet przez burzę

Cloudflare Software Bug "Cloudbleed"

Cloudflare Software Bug "Cloudbleed"

Spisu treści:

Anonim

CloudBleed to jedno z największych zagrożeń bezpieczeństwa wszechczasów, a obecnie jest w najlepszym stanie. Cloudflare , dostarczanie treści dostawca, ostatnio dostał błąd, który spowodował wyciek w Internecie wielu danych osobowych, od haseł do danych użytkowników po informacje bankowe.

Jak na ironię, Cloudflare jest jedną z największych firm zajmujących się bezpieczeństwem w internecie i została sprowadzona do analizy w zeszłym roku za pośrednictwem raportu podatności Google przeciwko nim. Ale najgorsze jest to, że witryny z kopiami zapasowymi Cloudflare prawdopodobnie wyciekły z danych dużo wcześniej, zanim zostały odkryte przez analityków Google. I z klientami takimi jak FitBit, Uber i OKCupid, jest wiele powodów do obaw o klientów Cloudflare. Pierwszym krokiem, jaki musisz wykonać, jest zmiana WSZYSTKICH haseł na każdym koncie w Internecie i umożliwienie uwierzytelniania dwuskładnikowego, gdy tylko jest to możliwe.

CloudFlare, chociaż jedna z bardziej popularnych usług internetowych na świecie, jest względnie nieznane imię. Dzieje się tak dlatego, że działa ona za kulisami, aby upewnić się, że witryny są chronione przez zaporę sieciową. Jest to również CDN, Domain Name Server i firma usługowa DDoS Protector, która oferuje całe menu produktów dla dużych stron internetowych. I to jest wielka ironia sytuacji. Będąc organizacją wyspecjalizowaną w zakresie bezpieczeństwa treści, Cloudflare powinno być ostatnim miejscem, w którym atak na złośliwe oprogramowanie jest tak duży. W końcu niezliczone firmy płacą Cloudflare, aby zapewnić bezpieczeństwo danych użytkowników. Błąd Cloudbleed zrobił coś przeciwnego.

Szczegóły CloudBleed

Nazwa wywodzi się z błędu Heartbleed, który jest podobny do nowego. W rzeczywistości błąd Cloudbleed jest wynikiem błędu. Jedna postać w kodzie Cloudflare wydawała się powodować katastrofę. W tej chwili nie ma informacji o tym, czy jest to błąd ludzki, czy celowe działanie, ale wydaje się dużo bardziej oczywiste, gdy firma publicznie zgłosi atak.

W tej chwili jest tylko ten wpis na blogu, aby uzyskać nasz " fakty "od. Podkreśla, że ​​problem wynika z decyzji firmy o zastosowaniu nowego parsera HTML o nazwie cf-HTML. Analizator składni HTML to aplikacja, która skanuje kod w celu wyciągnięcia odpowiednich informacji, takich jak tagi początkowe i końcowe. Ułatwia to modyfikację tego kodu.

Zarówno cf-HTML, jak i stary parser Ragel`a zostały zaimplementowane jako moduły NGINX wkompilowane w nasze kompilacje NGINX. Te moduły filtrujące NGINX parsują bufory (bloki pamięci) zawierające odpowiedzi HTML, dokonują niezbędnych modyfikacji i przekazują bufory do następnego filtru. Okazało się, że podstawowy błąd, który spowodował wyciek pamięci, był obecny w ich parserze opartym na Ragelu przez wiele lat, ale pamięć nie wyciekła ze względu na sposób wykorzystania wewnętrznych buforów NGINX. Wprowadzenie cf-HTML subtelnie zmieniło buforowanie, które umożliwiło wyciek, mimo że nie było żadnych problemów w samym HTML-u.

W kategoriach laika oznacza to, że intencje Cloudflare były całkowicie nieszkodliwe. Po prostu próbowali przechowywać dane użytkownika w najbardziej wydajnej lokalizacji. Ale kiedy ta lokalizacja była pełna, przechowywano ją na innych stronach internetowych, skąd wyciekła do nieskończoności i dalej. Teraz prawie niemożliwym zadaniem jest zebranie wszystkich tych licznych stron internetowych i odzyskanie danych.

Jak zachować ochronę przed witrynami z Cloudbleed

Security Expert Ryan Lackey, właściciel CryptoSeal, który został przejęty przez Cloudflare w 2014 r., kilka wskazówek, które możesz zabezpieczyć, póki możesz.

"Cloudflare stoi za wieloma z największych serwisów konsumenckich, więc zamiast próbować określić, które usługi są w CloudFlare, prawdopodobnie najrozsądniej jest użyć tego jako okazji do rotacji WSZYSTKIE hasła we wszystkich twoich witrynach. Użytkownicy powinni również wylogować się i zalogować do swoich aplikacji mobilnych po tej aktualizacji. Gdy jesteś na tym, jeśli możesz korzystać z 2FA lub 2SV z witrynami, które uważasz za ważne. "Powiedział Lackey.

Dowiedz się, czy odwiedziłeś witryny objęte Cloudbleed

Te dwa rozszerzenia przeglądarki pozwolą Ci sprawdzić, czy odwiedziłeś strony, na które ma wpływ problem bezpieczeństwa CloudFlare: Firefox | Chrom. Zainstaluj je i zainicjuj skanowanie, aby dowiedzieć się, czy ostatnio odwiedziłeś jakieś witryny, których dotyczyła chmura.

W każdym razie dobrym pomysłem może być zmiana haseł kont internetowych i zachowanie bezpieczeństwa.

Zasięg wycieku

Najbardziej niezwykłą częścią całego fiaska jest to, że nie jest to możliwe osądzać, kto i na co wszyscy mieli wpływ. CloudFlare twierdzi, że tylko niewielka część całej bazy danych została ujawniona przez CloudBleed na żądanie, ale to pochodzi od firmy, która nie znała tego błędu, dopóki ktoś z Google nie wskazał go specjalnie. Dodajmy do tego fakt, że duża część ich danych była przechowywana w pamięci podręcznej w witrynach innych firm, a Ty możesz nigdy nie wiedzieć, jakie dane zostały naruszone. Ale to nie wszystko. Problemy nie ograniczają się tylko do klientów Cloudflare - firmy, które mają wielu klientów Cloudflare jako użytkownicy, również mogą zostać dotknięte.