Avlytting av kryptert trafikk jabber.ru og xmpp.ru registrert

Administratoren av Jabber-serveren jabber.ru (xmpp.ru) identifiserte et angrep for å dekryptere brukertrafikk (MITM), utført over en periode på 90 dager til 6 måneder i nettverkene til de tyske vertsleverandørene Hetzner og Linode, som er vert for prosjektserver og ekstra VPS-miljø. Angrepet organiseres ved å omdirigere trafikk til en transittnode som erstatter TLS-sertifikatet for XMPP-forbindelser kryptert med STARTTLS-utvidelsen.

Angrepet ble lagt merke til på grunn av en feil fra arrangørene, som ikke hadde tid til å fornye TLS-sertifikatet som ble brukt til forfalskning. 16. oktober mottok administratoren av jabber.ru, da han prøvde å koble til tjenesten, en feilmelding på grunn av utløpet av sertifikatet, men sertifikatet som ligger på serveren var ikke utløpt. Som et resultat viste det seg at sertifikatet klienten mottok var forskjellig fra sertifikatet sendt av serveren. Det første falske TLS-sertifikatet ble oppnådd 18. april 2023 gjennom Let's Encrypt-tjenesten, der angriperen, som kunne avskjære trafikk, var i stand til å bekrefte tilgang til nettstedene jabber.ru og xmpp.ru.

Først var det en antakelse om at prosjektserveren var blitt kompromittert og det ble utført en erstatning på sin side. Men tilsynet avdekket ingen spor etter hacking. Samtidig ble det i loggen på serveren lagt merke til en kortvarig av- og påkobling av nettverksgrensesnittet (NIC Link is Down/NIC Link is Up), som ble utført 18. juli kl 12:58 og kunne indikere manipulasjoner med tilkoblingen av serveren til bryteren. Det er bemerkelsesverdig at to falske TLS-sertifikater ble generert noen minutter tidligere – 18. juli kl. 12:49 og 12:38.

I tillegg ble substitusjonen utført ikke bare i nettverket til Hetzner-leverandøren, som er vert for hovedserveren, men også i nettverket til Linode-leverandøren, som var vert for VPS-miljøer med hjelpefullmakter som omdirigerer trafikk fra andre adresser. Indirekte ble det funnet at trafikk til nettverksport 5222 (XMPP STARTTLS) i nettverkene til begge leverandørene ble omdirigert gjennom en ekstra vert, noe som ga grunn til å tro at angrepet ble utført av en person med tilgang til leverandørenes infrastruktur.

Teoretisk sett kunne substitusjonen ha blitt utført fra 18. april (datoen for opprettelsen av det første falske sertifikatet for jabber.ru), men bekreftede tilfeller av sertifikaterstatning ble registrert bare fra 21. juli til 19. oktober, hele denne tiden kryptert datautveksling med jabber.ru og xmpp.ru kan betraktes som kompromittert. Substitusjonen stoppet etter at etterforskningen startet, tester ble utført og en forespørsel ble sendt til støttetjenesten til leverandørene Hetzner og Linode 18. oktober. Samtidig observeres en ekstra overgang ved ruting av pakker sendt til port 5222 til en av serverne i Linode fortsatt i dag, men sertifikatet erstattes ikke lenger.

Det antas at angrepet kunne ha blitt utført med leverandørenes viten på forespørsel fra rettshåndhevende instanser, som følge av hacking av infrastrukturen til begge leverandørene, eller av en ansatt som hadde tilgang til begge leverandørene. Ved å kunne avskjære og modifisere XMPP-trafikk kan angriperen få tilgang til alle kontorelaterte data, for eksempel meldingshistorikk som er lagret på serveren, og kunne også sende meldinger på vegne av andre og gjøre endringer i andres meldinger. Meldinger som sendes med ende-til-ende-kryptering (OMEMO, OTR eller PGP) kan anses som ikke kompromitterte hvis krypteringsnøklene er verifisert av brukere på begge sider av forbindelsen. Jabber.ru-brukere anbefales å endre tilgangspassord og sjekke OMEMO- og PGP-nøklene i PEP-lageret for mulig erstatning.

Kilde: opennet.ru

Legg til en kommentar