Что случилось?
Исследователи из INRIA (национальный исследовательский институт во Франции, работающий в области компьютерных наук, теории управления и прикладной математики) и Microsoft сообщили об обнаружении уязвимости под номером CVE-2015-0204, которая, предположительно, существовала на протяжении более чем 15 лет и которая делает технически возможным перехват HTTPS-трафика, который идет между определенными сайтами и устройствами под управлением Apple iOS и MacOS, а также Google Android.
А по-русски?
До сих пор все специалисты по безопасности говорили, что если вы видите в строке браузера префикс "httpS://" перед "www.", то это значит, что соединение между вашим компьютером (планшетом, смартфоном) и сайтом, например, интернет-банком — надежно и безопасно. Обнаружение дыры FREAK перечеркивает справедливость этого утверждения. Слепо верить в HTTPS больше нельзя.
Кого конкретно это касается?
Во-первых, пользователей всех без исключения устройств под управлением Apple iOS/MacOS и Google Android при условии, что они используют браузеры, установленные в системе по умолчанию. Во-вторых, владельцев уязвимых сайтов. В ходе сканирования 14 млн. веб-сайтов, поддерживающих HTTPS, оказалось, что к FREAK уязвимы 36% из них. Список ресурсов, входящих в число самых посещаемых в мире и уязвимых для атаки, можно найти тут.
То есть, атака "двойная" и касается веб-сайтов и простых пользователей?
Да, даже тройная. Для того, чтобы эксплоит сработал, уязвимое устройство должно подключаться к уязвимому сайту. И "общение" между ними должно проходить в сети, к которой у злоумышленника есть доступ. Если устройство не уязвимо, или сайт не уязвим, или нельзя физически перехватить трафик — у злоумышленника ничего не получится. Однако, наличие одновременно и большого количества устройств, и огромного количества сайтов делает FREAK одной из самых опасных атак из всех, что были обнаружены за последнее время. Что до перехвата трафика — многие люди пользуются бесплатным Wi-Fi и понятия не имеют, как им защитить свои домашние сети. Не говоря уже о том, что "злоумышленником" может стать и любопытный сисадмин в сети вашей фирмы.
Кого FREAK НЕ касается?
На данный момент считается, что браузеры на компьютерах и планшетах под Windows и Linux эта брешь не затронула. Есть также информация, что пользователи Firefox под MacOS тоже могут спать спокойно. Но все без исключения пользователи мобильных устройств должны держать ушки на макушке.
Что FREAK позволяет злоумышленнику?
Атака позволяет злоумышленникам относительно легко получать логины и пароли от сайтов, информацию из интернет-банков, содержание почтовых сообщений и так далее. Они могут получить все, что вы отправляете на/через сайты, которые защищены HTTPS-соединением.
Есть ли информация о том, что FREAK уже используют злоумышленники?
Нет, таких данных нет. Но дыра существует десятилетия. Мы не удивимся, если выяснится, что отдельные хакеры или спецслужбы отдельных стран использовали ее раньше для своих целей.
Что мне теперь делать?
Паниковать. Ждать обновления от Apple (обещают на следующей неделе) и своего производителя Android-смартфона или планшета (Google уже разослала партнерам патч). А пока - не использовать на мобильных устройствах критически важные для вас сайты, вроде интернет-банков или, если вы шпион, веб-почтой, в публичных местах. То есть там, где злоумышленник может перехватить трафик между вашим устройством и сайтом. Если вы пользуетесь морально устаревшим гаджетом или устройством производителя со слабыми связями с Google или низким уровнем заботы о пользователе, есть шанс, что патч конкретно до вашей мобильной игрушки не доберется никогда.
Справедливости ради — все мега-сайты, сервисы и социальные сети (Facebook, Gmail, Twitter и т.д.) не подвержены этой уязвимости. Что до интернет-банков, то вы и так не должны ими пользоваться в публичных сетях, так как это настолько же "безопасно", как и носить крупную сумму наличных, писать PIN-код на кредитке, держать документы на машину в машине и хранить ключ от входной двери под ковриком.
Скажите правду — так ли все ужасно, как кажется?!
Для того, чтобы FREAK сработал, нужно, чтобы совпало сразу несколько условий — уязвимое устройство + уязвимый сайт + возможность перехватить ваш трафик. Такая возможность есть только в местах общего доступа (например, интернет-кафе), в незащищенных домашних сетях или если кто-то физически подключится к корпоративной сети (либо просто сисадмин в вашей фирме захочет узнать ваш пароль от чего-нибудь).
С другой стороны — до сих пор считалось, что использование HTTPS — это такая панацея от хакеров, которая гарантирует безопасность передачи ваших ценных картинок в "Инстаграме" и еще более ценных денег в интернет-банке. Конечно, это было не совсем так, но волноваться об этом надо было только государственным служащим, шпионам и работникам стратегических или секретных предприятий — людям, на взлом устройств или перехват сообщений которых кто-то готов тратить серьезные деньги.
Так что главный ущерб от FREAK-атаки — это подрыв веры в то, что HTTPS является, в общем и целом, отличным решением для простых пользователей, которые хотят себя защитить от проблем и чужих глаз в кибер-пространстве. Оказалось, что это было иллюзией. И хуже всего то, что эта атака касается мобильных устройств, которые все стремительнее становятся главными гаджетами для брожения в Сети для большинства людей.
Ок, я готов(-а) для технических подробностей!
FREAK — это аббревиатура от Factoring attack on RSA-EXPORT Keys. Атака срабатывает, когда уязвимые устройства подключаются к сайтам, на которых стоит морально устаревшее программное обеспечение для шифрования, которое, как считалось, уже давно никем не используется. Злоумышленник, который имеет возможность перехватывать трафик между уязвимым устройством и уязвимым сервисом, может внедрить в него свои специальным образом созданные пакеты, которые заставят обе стороны использовать "для общения" слабый 512-разрядный ключ для шифрования. Заставить браузер и сайт перейти на более низкий уровень шифрования — ключевой момент FREAK-атаки.
После этого злоумышленник может использовать арендованные на, например, Amazon, вычислительные мощности для того, чтобы легко дешифровать слабый по нынешним меркам ключ, скрытый в перехваченном трафике. По оценкам специалистов, стоимость мощностей, нужных для такой операции составляет порядка 100 долларов, что делает FREAK привлекательным для хакеров-любителей, а профессионалам позволяет поставить взлом "на поток". Раскрыв ключ, злоумышленник может "поднять" в локальной сети или, например, в Wi-Fi-сети кафе, копию интересующего его сайта и собирать различную информацию — логины и пароли от социальных сетей, ключи от интернет-банков и так далее.
Попутно вырисовывается несколько дополнительных проблем, которые делают FREAK очень эффективной атакой. Во-первых, генерировать новые RSA-ключи — дорогое удовольствие, поэтому многие веб-серверы, стартуя, генерируют один единственный ключ, который потом используют для защиты всех соединений. Если злоумышленник его перехватывает — он может им пользоваться "всю дорогу".
Во-вторых, HTTPS-протокол не требует от участников соединения отказа от использования 512-битных ключей, в результате чего последний является вполне "валидным" для общения между сервером и клиентом. Даже, несмотря на то, что современные вычислительные мощности позволяют его взломать хакерам-любителям за разумное время. Почему он вообще существует? Хороший вопрос.
Кто виноват в том, что FREAK-атака технически возможна?
Это смешно, но во всем опять виноваты американцы, а если быть совсем точными, то администрация президента Билла Клинтона, которая в 1990-х годах запретила экспортировать из США криптографические алгоритмы и устройства определенной "мощности". В результате слабый 512-разрядный ключ стал стандартом де-факто — и остается им даже сегодня, когда запрета на экспорт криптографических технологий уже давно нет. Стандартом он стал просто потому, что сначала все хотели, чтобы с их сайтами и технологиями взаимодействовало как можно больше людей, включая и этих бедных иностранцев, лишенных криптографической мощи США. А потом в дело вступили лень и нежелание или непонимание необходимости менять конфигурацию серверов, ведь "HTTPS и так надежен". Уже нет.