04. 06. 2014

Bezpečnostní expert z Portugalska odhalil nový vektor zneužití chyby Heartbleed, který může mít nebezpečný dopad na podnikové bezdrátové sítě, zařízení se systémem Android a další zařízení. Tato nová metoda útoku byla pojmenována CUPID a využívá chybu TLS Heartbleed v bezdrátových sítích.

Charakteristika zranitelnosti

Na rozdíl od původního Heartbleed útoku, který probíhal na TLS spojení přes TCP protokol, nový typ útoku probíhá na spojení TLS přes protokol EAP, který je využíván v bezdrátových sítích a peer to peer připojeních. EAP je autentizační rámec, který zprostředkovává přenos a používání šifrovacích klíčů. V současnosti je definováno okolo 40 EAP autentizačních metod. Metody související s touto chybou používají TLS protokol (EAP-PEAP, EAP-TLS, EAP-TTLS).

Útok může probíhat dvěma způsoby, kdy útočník je „klient“ nebo „server“. V prvním případě je útočník klientem, který k útoku na zranitelný přístupový bod využije upravené aplikace „wpa_supplicant“. Útočník žádá o připojení ke zranitelné síti a ihned po zaslání žádosti zasílá Heartbeat žádost. V druhém případě útočníci zřizují přístupový bod, který odesílá škodlivé požadavky Heartbeat zranitelným klientům žádajícím o TLS připojení k síti.

Postižené systémy

  • OS se zranitelnou verzí OpenSSL,
  • zařízení s OS Android 4.1.0 a 4.1.1,
  • Wi-Fi přístupové body využívající EAP autentizační protokol.

Řešení

Řešení pro OS využívající zranitelnou verzi Open SSL je aktualizovat na verzi 1. 0. 1 g nebo 1. 0. 2 beta2. Pokud používáte Android zařízení ve verzi 4. 1. 0 nebo 4. 1. 1 měli byste se vyhnout připojení k neznámým Wi-Fi sítím. U domácích přístupových bodů se vyvarujete použití EAP autentizačního mechanismu. Více informací naleznete zde.

Odkazy

http://www.sysvalue.com/en/heartbleed-cupid-wireless/
http://securityaffairs.co/wordpress/25433/hacking/cupid-attack-heartbleed-vector.html