Heartbleed és un error de programari a la biblioteca de criptografia d'OpenSSL de codi obert, el que permet a un atacant llegir la memòria de l'ordinador host (per exemple, un servidor Web), el que els permet recuperar dades potencialment sensibles a la privacitat.[3][4][5][6]
Sobre la base dels exàmens dels registres d'auditoria dels investigadors, s'ha informat que alguns atacants podrien haver explotat el defecte durant almenys cinc mesos abans del descobriment i anunci.[7][8][9] S'han rebut informes no confirmats que l'Agència de Seguretat Nacional dels Estats Units era conscient de la falla des de poc després de la seva introducció, però va decidir mantenir-lo en secret, en lloc d'informar que, per tal d'explotar-per als seus propis interessos.[10]
A l'abril de 2014, Neel Mehta, d'equip de seguretat de Google informar d'un error en totes les versions d'OpenSSL de la sèrie 1.0.1 llançat des del 14 de març de 2012. La decisió va suposar un error de maneig de memòria severa en l'aplicació de la capa de transport (TLS) extensió Heartbeat.[11][12] Aquest defecte podria ser utilitzat per a revelar fins a 64 kilobytes de memòria de l'aplicació amb cada Heartbeat.[13] L'error s'ha registrat a les vulnerabilitats comuns i sistema d'exposicions com CVE-2014-0160.[14]
L'error s'exerceix mitjançant l'enviament d'una sol·licitud del Heartbeat mal format al servidor per tal d'obtenir la resposta del servidor, que normalment consisteix en el mateix buffer de dades que es va rebre. A causa de la manca de comprovació dels límits, les versions afectades d'OpenSSL no verifiquen la validesa de la mida de la petició batec del cor, el que permet als atacants llegir una mida arbitrari de memòria del servidor.[15]
La vulnerabilitat ha existit des del 31 de desembre de 2011 i el codi vulnerable ha estat d'ús generalitzat des del llançament de la versió 1.0.1 en OpenSSL 14 març 2012.[16][17][18] Va ser presentat per un doctorat alemany estudiant de la University of Duisburg-Essen.[19]
L'error va ser nomenat per un enginyer de la Codenomicon, una companyia de seguretat cibernètica de Finlàndia, que també va crear el logotip de Heartbleed, i va posar en marxa el domini Heartbleed.com per explicar l'error al públic.[20] D'acord amb Codenomicon, Neel Mehta, de l'equip de seguretat de Google registrar per primera vegada l'error d'OpenSSL, però Google i Codenomicon el van descobrir de forma independent.[21]
Mitjançant la lectura d'un bloc arbitrari de la memòria del servidor web, els atacants podrien rebre dades sensibles, el que compromet la seguretat del servidor i els seus usuaris. Dades vulnerables inclouen clau mestra privada del servidor,[16][18] el que permetria als atacants desxifrar el trànsit actual o emmagatzemada a través d'atacs passius man-in-the-middle (si Perfect forward secrecy no és utilitzat pel servidor i el client), o actius man-in-the-middle, si s'utilitza Perfect forward secrecy. L'atacant no pot controlar quines dades es retornen, ja que el servidor respon amb un tros aleatori de la seva pròpia memòria.
L'error també pot revelar parts no xifrades de les peticions i les respostes, incloent les dades d'enviament de formulari en els usuaris dels usuaris peticions, les galetes de sessió i contrasenyes, el que podria permetre a atacants segrestar la identitat d'un altre usuari del servei.[22] En la seva divulgació, aproximadament el 17% o la meitat d'un milió de servidors web segurs d'Internet certificats per entitats de confiança es creu que han estat vulnerables a un atac.[23] The Electronic Frontier Foundation,[24]Ars Technica,[25] and Bruce Schneier[26] tots considerin la vulnerabilitat Heartbleed "catastròfica". Forbes columnista de la ciberseguretat, Joseph Steinberg, descriu l'error com potencialment "el pitjor punt vulnerable detectat (almenys en termes del seu potencial impacte), ja que el trànsit comercial va començar a fluir a través d'Internet".[27]
L'error és classificat com un buffer sobre-lectura,[28] una situació en la qual el programari permet que més dades poden llegir el que hauria de ser permès.[29]
Versió 1.0.1g d'OpenSSL afegeix alguns ounds checks per evitar que l'excés de memòria intermèdia de lectura. Per exemple, la prova
if(1+2+payload+16>s->s3->rrec.length)return0;/* silently discard per {{RFC|6520}} sec. 4 */
Amb els pegats de programari (la biblioteca OpenSSL i tots els binaris enllaçats estàticament) corregeix l'error, executeu el programari seguirà utilitzant el seu codi d'OpenSSL en memòria amb el cuquet fins que cada aplicació es tanqui i es torna a arrencar, de manera que es pot carregar el codi pedaç. A més, per tal de recuperar la privadesa i el secret, han de ser substituïdes totes les dades privades o secretes, ja que no és possible saber si estaven compromeses, mentre que el codi vulnerable estava en ús: [31]
els parells de claus privades clau-pública, possiblement compromeses han de ser regenerades,
tots els certificats relacionats amb aquests parells de claus compromesos possiblement necessiten ser derogats i substituïts, i
totes les contrasenyes en els servidors possiblement compromesos necessiten ser canviades..
Lookout Mobile Security Heartbleed Detector, una aplicació per a dispositius Android que determina la versió d'OpenSSL del dispositiu i indica si la vulnerabilitat Heartbleed està activa[36]
Qualys SSL Labs' SSL Server Test que no només busca el bug Heartbleed, però també pot trobar altres errors d'implementació SSL / TLS insegurs com el suport a la SSL2 totalment trencat, renegociació insegur, i xifres febles.[39]
Altres eines de seguretat han afegit suport per a la recerca d'aquest error. Per exemple, Sourcefire ha publicat les regles de Snort per detectar atacs al tràfic Heartbleed i possible tràfic de resposta Heartbleed.[40]Tenable Network Security escriure un plugin per al seu escàner de vulnerabilitats Nessus va escriure un plugin per al seu escàner de vulnerabilitats Nessus que pot escanejar per aquest error.[41][42]
Les següents versions d'OpenSSL estava determinat a ser vulnerables: :
OpenSSL 1.0.2-beta
OpenSSL 1.0.1 – OpenSSL 1.0.1f
LLevat que una revisió del sistema operatiu per CVE-2014-0160 s'hagi instal·lat això no canvia la versió de la biblioteca, que és el cas de Debian (incloent derivats com Ubuntu i Linux Mint), FreeBSD i Red Hat Enterprise Linux, incloent-hi els derivats d'aquestes com CentOS i Amazon Linux.
Les següents versions d'OpenSSL inclouen pegats per arreglar el bug Heartbleed:
Els següents llocs tenen serveis afectats o han fet anuncis que es recomana que els usuaris actualitzin les contrasenyes en resposta a l'error:
LastPass Password Manager no era vulnerable, causa del seu ús de confidencialitat directa, però es recomana que els usuaris canviïn les contrasenyes que emmagatzema LastPass per als llocs web vulnerables.[43]
LogMeIn va afirmar haver "molts productes i parts dels nostres serveis que es basen en OpenSSL actualitzat".[44]
En el dia de la convocatòria 7 abril 2014, el Projecte Tor publicar un anunci al seu bloc i va advertir que qualsevol persona que busqui "l'anonimat fort o la privacitat a Internet" hauria "d'estar lluny d'Internet completament en els pròxims dies, mentre les coses es normalitzin. " També van recomanar que els operadors de repetidors Tor i operadors de serveis ocults revocar i generar noves claus després de posar pegats OpenSSL, però van assenyalar que els repetidors Tor utilitzen dos jocs de claus i que el disseny multi-hop de Tor minimitza l'impacte de l'explotació d'un sol repetidor.[47]
La Canada Revenue Agency (CRA) va tancar la seva pàgina web els serveis electrònics a causa de les preocupacions de seguretat per l'error Heartbleed.[48]
Mantenidors de la plataforma, com la Fundació Wikimedia aconsellar als seus usuaris canviar contrasenyes.[49]
Theo de Raadt, fundador i líder dels projectes OpenBSD i OpenSSH, ha criticat els desenvolupadors d'OpenSSL per eludir explícitament OpenBSD C biblioteca estàndard explotar contramesures, dient " OpenSSL no és desenvolupat per un equip responsable"[52][53]
L'autor de l'error, Robin Seggelmann,[54] va declarar que "es va perdre la validació d'una variable que conté una longitud" i va negar qualsevol intenció de presentar una aplicació incorrecta.[55]
Bloomberg News va informar que l'Agència de Seguretat Nacional dels Estats Units explotat regularment l'insecte per reunir intel·ligència, i ha estat conscient de l'error durant almenys dos anys.[10][56][57]
↑Grossmeier, Greg. «[Wikitech-l Fwd: Security precaution - Resetting all user sessions today]». Wikimedia Foundation, 08-04-2014. Arxivat de l'original el 18 de juny 2014. [Consulta: 9 abril 2014].