Pesquisadores acadêmicos desenvolveram um novo ataque chamado Terrapin, que manipula números de sequência durante o processo de handshake para quebrar a integridade do canal SSH quando determinados modos de criptografia amplamente utilizados são usados.

Essa manipulação permite que os invasores removam ou modifiquem mensagens trocadas por meio do canal de comunicação, o que leva ao downgrade dos algoritmos de chave pública usados ​​para autenticação do usuário ou à desativação das defesas contra ataques de temporização de pressionamento de tecla no OpenSSH 9.5.

“O ataque Terrapin explora fraquezas no protocolo da camada de transporte SSH em combinação com algoritmos criptográficos e modos de criptografia mais recentes introduzidos pelo OpenSSH há mais de 10 anos.” - Universidade do Ruhr Bochum

Um ataque Terrapin diminui a segurança da conexão estabelecida, truncando mensagens de negociação importantes sem que o cliente ou servidor perceba.

Pesquisadores da Ruhr University Bochum desenvolveram o ataque Terrapin e também descobriram falhas de implementação exploráveis ​​no AsyncSSH.

Os pontos fracos e falhas associados ao ataque são identificados como CVE-2023-48795, CVE-2023-46445 e CVE-2023-46446.

Uma coisa a ser observada sobre o Terrapin é que os invasores precisam estar em uma posição de adversário intermediário (MiTM) na camada de rede para interceptar e modificar a troca de handshake, e a conexão deve ser protegida por ChaCha20-Poly1305 ou CBC com Encrypt-então-MAC.

Os dados nas mensagens trocadas após a conclusão do handshake determinam a gravidade das repercussões do ataque.

Visão geral do ataque de tartarugas marinhas

Apesar dos requisitos específicos para o Terrapin, a ampla adoção dos modos de criptografia mencionados (as varreduras mostram 77%) torna o ataque viável em um cenário do mundo real.

“O ataque Terrapin explora fraquezas no protocolo da camada de transporte SSH em combinação com algoritmos criptográficos e modos de criptografia mais recentes introduzidos pelo OpenSSH há mais de 10 anos”, afirmam os pesquisadores, acrescentando que “estes foram adotados por uma ampla gama de implementações SSH, portanto afetando a maioria das implementações atuais.”

Vários fornecedores estão gradualmente mitigando o problema de segurança. Uma solução é implementar uma troca de chaves rigorosa que torne inatingível a injeção de pacotes durante o handshake.

No entanto, levará algum tempo até que tal questão seja abordada universalmente e os investigadores observam que a contramedida estrita de troca de chaves só é eficaz quando implementada tanto no cliente como no servidor.

A equipe publicou um scanner de vulnerabilidade Terrapin no GitHub, que os administradores podem usar para determinar se um cliente ou servidor SSH está vulnerável ao ataque.

O Terrapin não é um simples bug de software que pode ser corrigido com uma atualização de uma única biblioteca ou componente. Em vez disso, os clientes e servidores precisam ser atualizados para proteger a conexão contra ataques de truncamento de prefixo. - Universidade do Ruhr Bochum

No momento, o maior fator de mitigação do ataque é o requisito MiTM, o que torna o Terrapin uma ameaça menos severa. Por esse motivo, a correção do CVE-2023-48795 pode não ser uma prioridade em muitos casos.

Mais detalhes sobre o ataque Terrapin estão disponíveis no white paper técnico divulgado pelos pesquisadores alemães.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/terrapin-attacks-can-downgrade-security-of-openssh-connections/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga Samir News em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #ataques #terrapin #podem #diminuir #a #segurança #das #conexões #openssh

Post a Comment