Onderskepping van geïnkripteer verkeer jabber.ru en xmpp.ru aangeteken

Die administrateur van die Jabber-bediener jabber.ru (xmpp.ru) het 'n aanval geïdentifiseer om gebruikersverkeer (MITM) te dekripteer, uitgevoer oor 'n tydperk van 90 dae tot 6 maande in die netwerke van Duitse gasheerverskaffers Hetzner en Linode, wat die gasheer van die projekbediener en hulp-VPS.-omgewing. Die aanval word georganiseer deur verkeer na 'n transito-nodus te herlei wat die TLS-sertifikaat vervang vir XMPP-verbindings wat geïnkripteer is met die STARTTLS-uitbreiding.

Die aanval is opgemerk weens 'n fout deur die organiseerders, wat nie tyd gehad het om die TLS-sertifikaat wat vir die bedrog gebruik is, te hernu nie. Op 16 Oktober het die administrateur van jabber.ru, toe hy probeer om aan die diens te koppel, 'n foutboodskap ontvang as gevolg van die verstryking van die sertifikaat, maar die sertifikaat wat op die bediener geleë is, het nie verval nie. Gevolglik het dit geblyk dat die sertifikaat wat die kliënt ontvang het verskil van die sertifikaat wat deur die bediener gestuur is. Die eerste vals TLS-sertifikaat is op 18 April 2023 verkry deur die Let's Encrypt-diens, waarin die aanvaller, wat verkeer kon onderskep, toegang tot die webwerwe jabber.ru en xmpp.ru kon bevestig.

Aanvanklik was daar 'n aanname dat die projekbediener gekompromitteer is en 'n vervanging aan sy kant uitgevoer word. Maar die oudit het geen spore van inbraak aan die lig gebring nie. Terselfdertyd is in die log op die bediener 'n korttermyn af- en aanskakel van die netwerkkoppelvlak (NIC Link is Down/NIC Link is Up) opgemerk, wat op 18 Julie om 12:58 uitgevoer is en kon dui manipulasies aan met die verbinding van die bediener aan die skakelaar. Dit is opmerklik dat twee vals TLS-sertifikate 'n paar minute vroeër gegenereer is - op 18 Julie om 12:49 en 12:38.

Daarbenewens is die vervanging nie net uitgevoer in die netwerk van die Hetzner-verskaffer, wat die hoofbediener huisves nie, maar ook in die netwerk van die Linode-verskaffer, wat VPS-omgewings aangebied het met hulpvolmagte wat verkeer van ander adresse herlei. Indirek is gevind dat verkeer na netwerkpoort 5222 (XMPP STARTTLS) in die netwerke van beide verskaffers herlei is deur 'n bykomende gasheer, wat rede gegee het om te glo dat die aanval uitgevoer is deur 'n persoon met toegang tot die verskaffers se infrastruktuur.

Teoreties kon die vervanging vanaf 18 April (die datum van skepping van die eerste vals sertifikaat vir jabber.ru) uitgevoer gewees het, maar bevestigde gevalle van sertifikaatvervanging is slegs vanaf 21 Julie tot 19 Oktober aangeteken, al hierdie tyd geënkripteerde data-uitruiling met jabber.ru en xmpp.ru kan as gekompromitteer beskou word. Die vervanging is gestaak nadat die ondersoek begin het, toetse is uitgevoer en 'n versoek is op 18 Oktober aan die ondersteuningsdiens van verskaffers Hetzner en Linode gestuur. Terselfdertyd word 'n bykomende oorgang by die roetering van pakkies wat na poort 5222 van een van die bedieners in Linode gestuur word vandag nog waargeneem, maar die sertifikaat word nie meer vervang nie.

Daar word aanvaar dat die aanval uitgevoer kon word met die medewete van die verskaffers op versoek van wetstoepassingsagentskappe, as gevolg van die inbraak van die infrastruktuur van beide verskaffers, of deur 'n werknemer wat toegang tot albei verskaffers gehad het. Deur in staat te wees om XMPP-verkeer te onderskep en te wysig, kan die aanvaller toegang kry tot alle rekeningverwante data, soos boodskapgeskiedenis wat op die bediener gestoor is, en kan ook boodskappe namens ander stuur en veranderinge aan ander mense se boodskappe aanbring. Boodskappe wat met end-tot-end-enkripsie (OMEMO, OTR of PGP) gestuur word, kan as nie gekompromitteerd beskou word as die enkripsiesleutels deur gebruikers aan beide kante van die verbinding geverifieer word nie. Jabber.ru-gebruikers word aangeraai om hul toegangswagwoorde te verander en die OMEMO- en PGP-sleutels in hul PEP-bergings na te gaan vir moontlike vervanging.

Bron: opennet.ru

Voeg 'n opmerking