Android

Falha de segurança perigosa provavelmente apenas uma fraude

12 Apps perigosos para Android que devem ser deletados imediatamente

12 Apps perigosos para Android que devem ser deletados imediatamente
Anonim

Uma alegação de uma vulnerabilidade de software em um programa usado para conectar com segurança a servidores na Internet é provavelmente uma farsa, de acordo com um analista do SANS Internet Storm Center.

O programa, chamado OpenSSH (Secure Shell), é instalado em dezenas de milhões de servidores feitos por fabricantes como Red Hat, Hewlett-Packard, Apple e IBM. Ele é usado pelos administradores para fazer conexões criptografadas com outros computadores e executar tarefas como atualizar arquivos remotamente. O OpenSSH é a versão de código aberto, e existem versões comerciais do programa.

No início desta semana, a SANS recebeu um e-mail anônimo alegando uma vulnerabilidade de dia zero no OpenSSH, o que significa que uma falha no software já está sendo explorado quando se torna público. É o tipo mais perigoso de vulnerabilidade de software, pois significa que ainda não há conserto e os malfeitores sabem disso.

[Leia mais: Como remover malware do seu PC com Windows]

Uma verdadeira vulnerabilidade de dia zero no OpenSSH pode ser devastador para a Internet, permitindo que os hackers tenham acesso em branco aos servidores e PCs até que uma solução alternativa ou um patch seja preparado.

"É por isso que eu acho que as pessoas estão realmente criando um pânico". Bojan Zdrnja, analista da SANS e consultor sênior de segurança da informação da Infigo, uma empresa de testes de segurança e penetração em Zagreb, Croácia. "As pessoas não devem entrar em pânico agora. Nada neste momento aponta que há um exploit sendo usado na natureza."

A evidência de uma vulnerabilidade de dia zero verdadeira no OpenSSH é fraca, disse Zdrnja. Até agora, os analistas não viram um exploit em funcionamento, apesar das preocupações de que um grupo chamado Anti-Sec possa ter encontrado um dia-zero que lhes permitisse controlar um servidor Web. Os detalhes sobre o hack foram publicados no Full Disclosure, que é um fórum não moderado para informações de segurança.

Quando pressionado por mais detalhes, uma pessoa que afirmava ser parte do Anti-Sec escreveu um e-mail ao IDG News Service dizendo "I não é permitido discutir realmente a exploração (ou se existe ou não), "que foi assinado" Anonymous. "

Zdrnja disse que o mesmo grupo comprometeu outro servidor recentemente, mas parece ser um ataque de força bruta contra OpenSSH. Um ataque de força bruta é quando um hacker tenta várias combinações de credenciais de autenticação para obter acesso a um servidor. Se um administrador estiver usando está usando logins e senhas simples, isso torna um servidor mais vulnerável a um ataque de força bruta, disse Zdrnja.

Ambos os servidores comprometidos eram executados pela mesma pessoa. "Suponho que estamos lidando com isso aqui são dois hackers em uma guerra entre si", disse Zdrnja.

Mas há outros fatores que indicam que um dia zero para o OpenSSH não existe. Se o dia zero existisse, os hackers provavelmente seriam mais propensos a usá-lo contra um servidor de alto perfil do que o mais recente que foi comprometido, disse Zdrnja.

Um dos desenvolvedores da OpenSSH, Damien Miller, também jogou água fria sobre a possibilidade de um dia zero. Miller escreveu em um fórum do OpenSSH na quarta-feira que ele trocou e-mails com uma suposta vítima do dia zero, mas os ataques pareciam ser "simples força bruta".

"Então, eu não estou convencido de que existe dia zero ”, escreveu Miller. "A única evidência até agora são alguns rumores anônimos e transcrições de introvertimento não verificáveis."

Também parece haver alguma confusão entre o alegado dia zero e uma vulnerabilidade diferente no OpenSSH, disse Zdrnja. Essa vulnerabilidade, que ainda não foi corrigida, poderia permitir que um invasor recuperasse até 32 bits de texto sem formatação de um bloco arbitrário de texto cifrado de uma conexão protegida usando o protocolo SSH na configuração padrão, de acordo com um comunicado do Reino Unido. Centro de Proteção da Infraestrutura Nacional (CPNI).

A gravidade da vulnerabilidade é considerada alta, mas a chance de sucesso na exploração é baixa, de acordo com o CPNI. Zdrnja disse que os administradores podem implementar mecanismos de autenticação mais fortes no OpenSSH usando chaves públicas e privadas para evitar um ataque bem-sucedido. Em um comunicado, o OpenSSH também afirmou que a possibilidade de um ataque bem sucedido era baixa.