Ang pagharang ng naka-encrypt na trapiko na jabber.ru at xmpp.ru ay naitala

Ang administrator ng Jabber server na jabber.ru (xmpp.ru) ay nakilala ang isang pag-atake upang i-decrypt ang trapiko ng gumagamit (MITM), na isinagawa sa loob ng 90 araw hanggang 6 na buwan sa mga network ng German hosting provider na Hetzner at Linode, na nagho-host ng project server at auxiliary VPS. environment. Ang pag-atake ay inayos sa pamamagitan ng pag-redirect ng trapiko sa isang transit node na pumapalit sa TLS certificate para sa mga XMPP na koneksyon na naka-encrypt gamit ang STARTTLS extension.

Napansin ang pag-atake dahil sa isang error ng mga organizer nito, na walang oras upang i-renew ang TLS certificate na ginamit para sa spoofing. Noong Oktubre 16, ang administrator ng jabber.ru, kapag sinusubukang kumonekta sa serbisyo, ay nakatanggap ng isang mensahe ng error dahil sa pag-expire ng sertipiko, ngunit ang sertipiko na matatagpuan sa server ay hindi nag-expire. Bilang isang resulta, lumabas na ang sertipiko na natanggap ng kliyente ay iba sa sertipiko na ipinadala ng server. Ang unang pekeng sertipiko ng TLS ay nakuha noong Abril 18, 2023 sa pamamagitan ng serbisyong Let's Encrypt, kung saan ang umaatake, na naharang ang trapiko, ay nagawang kumpirmahin ang pag-access sa mga site na jabber.ru at xmpp.ru.

Sa una, mayroong isang pagpapalagay na ang server ng proyekto ay nakompromiso at isang pagpapalit ay isinasagawa sa panig nito. Ngunit ang pag-audit ay hindi nagsiwalat ng anumang bakas ng pag-hack. Kasabay nito, sa log sa server, napansin ang panandaliang pag-off at pag-on ng interface ng network (NIC Link is Down/NIC Link is Up) na ginawa noong Hulyo 18 sa 12:58 at maaaring ipahiwatig ang mga manipulasyon sa koneksyon ng server sa switch. Kapansin-pansin na dalawang pekeng TLS certificate ang nabuo ilang minuto bago nito - noong Hulyo 18 sa 12:49 at 12:38.

Bilang karagdagan, ang pagpapalit ay isinagawa hindi lamang sa network ng Hetzner provider, na nagho-host ng pangunahing server, kundi pati na rin sa network ng Linode provider, na nagho-host ng mga kapaligiran ng VPS na may mga auxiliary na proxy na nagre-redirect ng trapiko mula sa iba pang mga address. Sa hindi direktang paraan, napag-alaman na ang trapiko sa network port 5222 (XMPP STARTTLS) sa mga network ng parehong provider ay na-redirect sa pamamagitan ng karagdagang host, na nagbigay ng dahilan upang maniwala na ang pag-atake ay ginawa ng isang taong may access sa imprastraktura ng mga provider.

Sa teoryang, ang pagpapalit ay maaaring isagawa mula Abril 18 (ang petsa ng paglikha ng unang pekeng sertipiko para sa jabber.ru), ngunit ang mga nakumpirma na kaso ng pagpapalit ng sertipiko ay naitala lamang mula Hulyo 21 hanggang Oktubre 19, sa lahat ng oras na ito ay naka-encrypt na palitan ng data sa jabber.ru at xmpp.ru ay maaaring ituring na nakompromiso . Huminto ang pagpapalit pagkatapos magsimula ang pagsisiyasat, isinagawa ang mga pagsusuri at ipinadala ang isang kahilingan sa serbisyo ng suporta ng mga provider na sina Hetzner at Linode noong Oktubre 18. Kasabay nito, ang isang karagdagang paglipat kapag nagruruta ng mga packet na ipinadala sa port 5222 ng isa sa mga server sa Linode ay sinusunod pa rin ngayon, ngunit ang sertipiko ay hindi na pinapalitan.

Ipinapalagay na ang pag-atake ay maaaring naisagawa nang may kaalaman ng mga provider sa kahilingan ng mga ahensyang nagpapatupad ng batas, bilang resulta ng pag-hack sa mga imprastraktura ng parehong provider, o ng isang empleyado na may access sa parehong mga provider. Sa pamamagitan ng kakayahang maharang at baguhin ang trapiko ng XMPP, ang umaatake ay makakakuha ng access sa lahat ng data na nauugnay sa account, tulad ng kasaysayan ng pagmemensahe na nakaimbak sa server, at maaari ring magpadala ng mga mensahe sa ngalan ng iba at gumawa ng mga pagbabago sa mga mensahe ng ibang tao. Ang mga mensaheng ipinadala gamit ang end-to-end encryption (OMEMO, OTR o PGP) ay maaaring ituring na hindi nakompromiso kung ang mga encryption key ay na-verify ng mga user sa magkabilang panig ng koneksyon. Ang mga gumagamit ng Jabber.ru ay pinapayuhan na baguhin ang kanilang mga password sa pag-access at suriin ang OMEMO at PGP key sa kanilang mga imbakan ng PEP para sa posibleng pagpapalit.

Pinagmulan: opennet.ru

Magdagdag ng komento