Avlyssning av krypterad trafik jabber.ru och xmpp.ru registreras

Administratören för Jabber-servern jabber.ru (xmpp.ru) identifierade en attack för att dekryptera användartrafik (MITM), utförd under en period på 90 dagar till 6 månader i nätverken hos tyska värdleverantörer Hetzner och Linode, som är värd för projektserver och extra VPS-miljö. Attacken organiseras genom att omdirigera trafik till en transitnod som ersätter TLS-certifikatet för XMPP-anslutningar krypterade med STARTTLS-tillägget.

Attacken uppmärksammades på grund av ett fel från dess arrangörer, som inte hade tid att förnya TLS-certifikatet som användes för spoofingen. Den 16 oktober fick administratören av jabber.ru, när han försökte ansluta till tjänsten, ett felmeddelande på grund av att certifikatet löpte ut, men certifikatet på servern hade inte löpt ut. Som ett resultat visade det sig att certifikatet som klienten fick skilde sig från det certifikat som skickades av servern. Det första falska TLS-certifikatet erhölls den 18 april 2023 genom tjänsten Let's Encrypt, där angriparen, som kunde fånga upp trafik, kunde bekräfta åtkomsten till sajterna jabber.ru och xmpp.ru.

Till en början antogs det att projektservern hade äventyrats och att en substitution genomfördes på dess sida. Men granskningen avslöjade inga spår av hackning. Samtidigt uppmärksammades i loggen på servern en kortvarig av- och påslag av nätverksgränssnittet (NIC Link is Down/NIC Link is Up), som utfördes den 18 juli kl 12:58 och kunde indikera manipulationer med anslutningen av servern till switchen. Det är anmärkningsvärt att två falska TLS-certifikat genererades några minuter tidigare – den 18 juli klockan 12:49 och 12:38.

Dessutom utfördes utbytet inte bara i Hetzner-leverantörens nätverk, som är värd för huvudservern, utan också i nätverket hos Linode-leverantören, som var värd för VPS-miljöer med extra proxyer som omdirigerar trafik från andra adresser. Indirekt visade det sig att trafiken till nätverksport 5222 (XMPP STARTTLS) i båda leverantörernas nätverk omdirigerades via en extra värd, vilket gav anledning att tro att attacken utfördes av en person med tillgång till leverantörernas infrastruktur.

Teoretiskt sett kunde ersättningen ha genomförts från den 18 april (datumet för skapandet av det första falska certifikatet för jabber.ru), men bekräftade fall av certifikatersättning registrerades endast från 21 juli till 19 oktober, hela denna tid krypterad datautbyte med jabber.ru och xmpp.ru kan anses vara komprometterad. Ersättningen upphörde efter att utredningen startade, tester genomfördes och en begäran skickades till supporttjänsten för leverantörerna Hetzner och Linode den 18 oktober. Samtidigt observeras en ytterligare övergång vid routning av paket som skickas till port 5222 på en av servrarna i Linode än idag, men certifikatet ersätts inte längre.

Det antas att attacken kunde ha utförts med leverantörernas vetskap på begäran av brottsbekämpande myndigheter, som ett resultat av hackning av båda leverantörernas infrastrukturer, eller av en anställd som hade tillgång till båda leverantörerna. Genom att kunna avlyssna och modifiera XMPP-trafik kan angriparen få tillgång till all kontorelaterad data, såsom meddelandehistorik lagrad på servern, och kan även skicka meddelanden på uppdrag av andra och göra ändringar i andras meddelanden. Meddelanden som skickas med end-to-end-kryptering (OMEMO, OTR eller PGP) kan betraktas som inte komprometterade om krypteringsnycklarna verifieras av användare på båda sidor av anslutningen. Jabber.ru-användare rekommenderas att ändra sina åtkomstlösenord och kontrollera OMEMO- och PGP-nycklarna i sina PEP-lagringar för eventuell ersättning.

Källa: opennet.ru

Lägg en kommentar