Зафіксаваны перахоп шыфраванага трафіку jabber.ru і xmpp.ru

Адміністратар Jabber-сервера jabber.ru (xmpp.ru) выявіў атаку па расшыфроўцы трафіку карыстальнікаў (MITM), якая праводзіцца на працягу ад 90 дзён да 6 месяцаў у сетках нямецкіх хостынг-правайдэраў Hetzner і Linode, у якіх размешчаны сервер праекта і дапаможныя VPS- акружэння. Атака арганізавана праз перанакіраванне трафіку на транзітны вузел, які падмяняе TLS-сертыфікат для XMPP-злучэнняў, якія шыфруюцца з выкарыстанне пашырэння STARTTLS.

Атака была заўважана з-за памылкі яе арганізатараў, якія не паспелі падоўжыць TLS-сертыфікат, які выкарыстоўваецца для падмены. 16 кастрычніка адміністратар jabber.ru пры спробе падключэння да сэрвісу атрымаў паведамленне аб памылцы з-за заканчэння тэрміну дзеяння сертыфіката, але размешчаны на серверы сертыфікат не быў пратэрмінаваны. У выніку высветлілася, што атрымоўваны кліентам сертыфікат адрозніваецца ад сертыфіката, які адпраўляецца серверам. Першы падроблены TLS-сертыфікат быў атрыманы 18 красавіка 2023 г. праз сэрвіс Let's Encrypt, у якім атакавалы, маючы магчымасць перахапіць трафік, змог пацвердзіць доступ да сайтаў jabber.ru і xmpp.ru.

Спачатку ўзнікла здагадка аб кампраметацыі сервера праекта і выкананні падмены на яго баку. Але праведзены аўдыт не выявіў ніякіх слядоў узлому. Пры гэтым у логу на серверы было заўважана кароткачасовае выключэнне і ўключэнне сеткавага інтэрфейсу (NIC Link is Down/NIC Link is Up), якое было праведзена 18 ліпеня ў 12:58 і магло сведчыць аб маніпуляцыях з падключэннем сервера да камутатара. Характэрна, што два падробленыя TLS-сертыфікаты былі згенераваны за некалькі хвілін да гэтага – 18 ліпеня ў 12:49 і 12:38.

Акрамя таго, падмена выраблялася не толькі ў сетцы правайдэра Hetzner, у якім размешчаны асноўны сервер, але і ў сетцы правайдэра Linode, у якім размяшчаліся VPS-акружэнні з дапаможнымі проксі, якія перанакіроўваюць трафік з іншых адрасоў. Ускосным шляхам было высветлена, што трафік на 5222 сеткавы порт (XMPP STARTTLS) у сетках абодвух правайдэраў перанакіроўваецца праз дадатковы хост, што дало падставу меркаваць, што атака праведзена асобай, якая мае доступ да інфраструктуры правайдэраў.

Тэарэтычна падмена магла адбывацца з 18 красавіка (дата стварэння першага падробленага сертыфіката для jabber.ru), але пацверджаныя выпадкі падмены сертыфіката зафіксаваны толькі з 21 ліпеня па 19 кастрычніка, увесь гэты час шыфраваны абмен дадзенымі з jabber.ru і xmpp.ru . Падмена спынілася пасля пачатку разбору, правядзення тэстаў і накіравання 18 кастрычніка запыту ў службу падтрымкі правайдэраў Hetzner і Linode. Пры гэтым дадатковы пераход пры маршрутызацыі пакетаў, якія адпраўляюцца на 5222 порт аднаго з сервераў у Linode, назіраецца і цяпер, але сертыфікат зараз не падмяняецца.

Мяркуецца, што напад мог быць здзейснены з ведама правайдэраў па патрабаванні праваахоўных органаў, у выніку ўзлому інфраструктур абодвух правайдэраў або супрацоўнікам, якія мелі доступ да абодвух правайдэрам. Маючы магчымасць перахопу і мадыфікацыі XMPP-трафіку, атакавалы мог атрымаць доступ да ўсіх звязаных з уліковымі запісамі дадзеных, такім як захоўваемая на серверы гісторыя абмену паведамленнямі, а таксама мог адпраўляць паведамленні ад чужога імя і ўносіць змены ў чужыя паведамленні. Паведамленні, адпраўленыя з выкарыстаннем скразнога шыфравання (OMEMO, OTR або PGP), можна лічыць не скампраметаванымі, калі ключы шыфравання пацверджаны карыстальнікамі на абодвух баках злучэння. Карыстачам jabber.ru рэкамендуецца змяніць паролі доступу і праверыць ключы OMEMO і PGP у сваіх PEP-сховішчах на прадмет магчымай падмены.

Крыніца: opennet.ru

Дадаць каментар