Zarejestrowano przechwycenie zaszyfrowanego ruchu jabber.ru i xmpp.ru

Administrator serwera Jabber jabber.ru (xmpp.ru) zidentyfikował atak mający na celu odszyfrowanie ruchu użytkowników (MITM), przeprowadzany przez okres od 90 dni do 6 miesięcy w sieciach niemieckich dostawców hostingu Hetzner i Linode, które hostują serwer projektowy i pomocnicze środowisko VPS. Atak zorganizowany jest poprzez przekierowanie ruchu do węzła tranzytowego, który zastępuje certyfikat TLS dla połączeń XMPP szyfrowanych przy użyciu rozszerzenia STARTTLS.

Atak został odnotowany na skutek błędu jego organizatorów, którzy nie zdążyli odnowić certyfikatu TLS użytego do fałszowania. 16 października administrator jabber.ru podczas próby połączenia się z usługą otrzymał komunikat o błędzie z powodu wygaśnięcia certyfikatu, ale certyfikat znajdujący się na serwerze nie wygasł. W rezultacie okazało się, że certyfikat, który otrzymał klient, różnił się od certyfikatu przesłanego przez serwer. Pierwszy fałszywy certyfikat TLS został uzyskany 18 kwietnia 2023 roku za pośrednictwem usługi Let's Encrypt, w ramach której atakujący, będąc w stanie przechwycić ruch, był w stanie potwierdzić dostęp do stron jabber.ru i xmpp.ru.

Początkowo zakładano, że doszło do naruszenia bezpieczeństwa serwera projektu i po jego stronie przeprowadzana jest wymiana. Kontrola nie wykazała jednak żadnych śladów włamań. Jednocześnie w logu na serwerze odnotowane zostało krótkotrwałe wyłączenie i włączenie interfejsu sieciowego (NIC Link is Down/NIC Link is Up), które nastąpiło 18 lipca o godzinie 12:58 i mogło wskazują manipulacje przy połączeniu serwera z przełącznikiem. Warto zauważyć, że kilka minut wcześniej – 18 lipca o godzinie 12:49 i 12:38 wygenerowano dwa fałszywe certyfikaty TLS.

Ponadto substytucja została przeprowadzona nie tylko w sieci dostawcy Hetzner, u którego znajduje się główny serwer, ale także w sieci dostawcy Linode, który hostował środowiska VPS z pomocniczymi serwerami proxy przekierowującymi ruch z innych adresów. Pośrednio stwierdzono, że ruch na port sieciowy 5222 (XMPP STARTTLS) w sieciach obu dostawców był przekierowywany przez dodatkowego hosta, co dawało podstawy do przypuszczeń, że ataku dokonała osoba mająca dostęp do infrastruktury dostawców.

Teoretycznie podmiany można było dokonać już od 18 kwietnia (data powstania pierwszego fałszywego certyfikatu dla jabber.ru), jednak potwierdzone przypadki podmiany certyfikatów odnotowano dopiero od 21 lipca do 19 października, cały czas szyfrowana wymiana danych z jabber.ru i xmpp.ru można uznać za zagrożone. Zamiana została wstrzymana po rozpoczęciu dochodzenia, przeprowadzeniu testów i 18 października wysłano prośbę do działu wsparcia dostawców Hetzner i Linode. Jednocześnie nadal obserwuje się dodatkowe przejście w przypadku routingu pakietów wysyłanych na port 5222 jednego z serwerów w Linode, ale certyfikat nie jest już wymieniany.

Zakłada się, że atak mógł zostać przeprowadzony za wiedzą dostawców na zlecenie organów ścigania, w wyniku włamania się do infrastruktury obu dostawców lub przez pracownika mającego dostęp do obu dostawców. Dzięki możliwości przechwytywania i modyfikowania ruchu XMPP osoba atakująca może uzyskać dostęp do wszystkich danych związanych z kontem, takich jak historia wiadomości przechowywana na serwerze, a także może wysyłać wiadomości w imieniu innych osób i wprowadzać zmiany w wiadomościach innych osób. Wiadomości wysyłane przy użyciu szyfrowania typu end-to-end (OMEMO, OTR lub PGP) można uznać za nienaruszone, jeśli klucze szyfrujące zostaną zweryfikowane przez użytkowników po obu stronach połączenia. Użytkownikom Jabber.ru zaleca się zmianę haseł dostępu i sprawdzenie kluczy OMEMO i PGP w swoich magazynach PEP pod kątem możliwej zamiany.

Źródło: opennet.ru

Dodaj komentarz