Intercettazione del traffico crittografato jabber.ru e xmpp.ru registrata

L'amministratore del server Jabber jabber.ru (xmpp.ru) ha identificato un attacco per decrittografare il traffico degli utenti (MITM), effettuato per un periodo da 90 giorni a 6 mesi nelle reti dei provider di hosting tedeschi Hetzner e Linode, che ospitano il server di progetto e ambiente VPS ausiliario. L'attacco è organizzato reindirizzando il traffico verso un nodo di transito che sostituisce il certificato TLS per le connessioni XMPP crittografate utilizzando l'estensione STARTTLS.

L'attacco è stato notato a causa di un errore degli organizzatori, che non hanno fatto in tempo a rinnovare il certificato TLS utilizzato per lo spoofing. Il 16 ottobre, l'amministratore di jabber.ru, durante il tentativo di connessione al servizio, ha ricevuto un messaggio di errore a causa della scadenza del certificato, ma il certificato situato sul server non era scaduto. Di conseguenza, si è scoperto che il certificato ricevuto dal client era diverso dal certificato inviato dal server. Il primo falso certificato TLS è stato ottenuto il 18 aprile 2023 tramite il servizio Let's Encrypt, in cui l'aggressore, riuscendo a intercettare il traffico, è riuscito a confermare l'accesso ai siti jabber.ru e xmpp.ru.

Inizialmente si presumeva che il server del progetto fosse stato compromesso e che fosse stata effettuata una sostituzione. Ma dall'audit non sono emerse tracce di hacking. Contemporaneamente nel log del server è stato notato un breve spegnimento e accensione dell'interfaccia di rete (NIC Link is Down/NIC Link is Up), che è avvenuto il 18 luglio alle 12:58 e potrebbe indicare manipolazioni con la connessione del server allo switch. È interessante notare che pochi minuti prima sono stati generati due certificati TLS falsi: il 18 luglio alle 12:49 e alle 12:38.

Inoltre, la sostituzione è stata effettuata non solo nella rete del provider Hetzner, che ospita il server principale, ma anche nella rete del provider Linode, che ospitava ambienti VPS con proxy ausiliari che reindirizzano il traffico da altri indirizzi. Indirettamente è stato riscontrato che il traffico verso la porta di rete 5222 (XMPP STARTTLS) nelle reti di entrambi i provider veniva reindirizzato tramite un host aggiuntivo, il che lasciava supporre che l'attacco fosse stato effettuato da una persona con accesso all'infrastruttura dei provider.

Teoricamente, la sostituzione avrebbe potuto essere effettuata dal 18 aprile (data di creazione del primo certificato falso per jabber.ru), ma i casi confermati di sostituzione del certificato sono stati registrati solo dal 21 luglio al 19 ottobre, per tutto questo tempo scambio di dati crittografati con jabber.ru e xmpp.ru possono essere considerati compromessi. La sostituzione è stata interrotta dopo l'inizio delle indagini, l'esecuzione dei test e l'invio di una richiesta al servizio di supporto dei fornitori Hetzner e Linode il 18 ottobre. Allo stesso tempo, ancora oggi si osserva un'ulteriore transizione nell'instradamento dei pacchetti inviati alla porta 5222 di uno dei server in Linode, ma il certificato non viene più sostituito.

Si presuppone che l'attacco possa essere stato effettuato all'insaputa dei fornitori su richiesta delle forze dell'ordine, hackerando le infrastrutture di entrambi i fornitori o da un dipendente che aveva accesso ad entrambi i fornitori. Essendo in grado di intercettare e modificare il traffico XMPP, l'aggressore potrebbe ottenere l'accesso a tutti i dati relativi all'account, come la cronologia dei messaggi archiviata sul server, e potrebbe anche inviare messaggi per conto di altri e apportare modifiche ai messaggi di altre persone. I messaggi inviati utilizzando la crittografia end-to-end (OMEMO, OTR o PGP) possono essere considerati non compromessi se le chiavi di crittografia vengono verificate dagli utenti su entrambi i lati della connessione. Si consiglia agli utenti di Jabber.ru di modificare le proprie password di accesso e di controllare le chiavi OMEMO e PGP nei propri archivi PEP per un'eventuale sostituzione.

Fonte: opennet.ru

Aggiungi un commento