Зафіксовано перехоплення шифрованого трафіку jabber.ru та xmpp.ru

Адміністратор Jabber-сервера jabber.ru (xmpp.ru) виявив атаку по розшифровці трафіку користувачів (MITM), що проводиться протягом від 90 днів до 6 місяців у мережах німецьких хостинг-провайдерів Hetzner і Linode, в яких розміщено сервер проекту та допоміжні VPS- оточення. Атака організована через перенаправлення трафіку на транзитний вузол, що підміняє TLS-сертифікат для XMPP-з'єднань, що шифруються з використанням розширення STARTTLS.

Атака була помічена через помилку її організаторів, які не встигли продовжити сертифікат TLS, який використовується для заміни. 16 жовтня адміністратор jabber.ru при спробі підключення до сервісу отримав повідомлення про помилку через закінчення терміну дії сертифіката, але сертифікат, що розміщений на сервері, не був прострочений. У результаті з'ясувалося, що сертифікат, що отримує клієнт, відрізняється від сертифіката, що відправляється сервером. Перший підроблений TLS-сертифікат був отриманий 18 квітня 2023 через сервіс Let's Encrypt, в якому атакуючий, маючи можливість перехопити трафік, зміг підтвердити доступ до сайтів jabber.ru і xmpp.ru.

Спочатку виникло припущення про компрометацію сервера проекту та виконання заміни на його боці. Але проведений аудит не виявив жодних слідів злому. При цьому в лозі на сервері було помічено короткочасне вимкнення та включення мережного інтерфейсу (NIC Link is Down/NIC Link is Up), яке було здійснено 18 липня о 12:58 і могло свідчити про маніпуляції з підключенням сервера до комутатора. Примітно, що два підроблені TLS-сертифікати було згенеровано за кілька хвилин до цього — 18 липня о 12:49 та 12:38.

Крім того, підміна проводилася не тільки в мережі провайдера Hetzner, в якому розміщений основний сервер, але і в мережі провайдера Linode, в якому розміщувалися VPS-оточення з допоміжними проксі, що перенаправляють трафік з інших адрес. Непрямим шляхом було з'ясовано, що трафік на 5222 мережевий порт (XMPP STARTTLS) в мережах обох провайдерів перенаправляється через додатковий хост, що дало підставу вважати, що атака здійснена особою, яка має доступ до інфраструктури провайдерів.

Теоретично підміна могла проводитися з 18 квітня (дата створення першого підробленого сертифіката для jabber.ru), але підтверджені випадки заміни сертифіката зафіксовані тільки з 21 липня по 19 жовтня, весь цей час шифрований обмін даними з jabber.ru та xmpp.ru . Підміна припинилася після початку розгляду, проведення тестів та направлення 18 жовтня запиту до служби підтримки провайдерів Hetzner та Linode. При цьому додатковий перехід при маршрутизації пакетів, що відправляються на 5222 порт одного із серверів у Linode, спостерігається і нині, але сертифікат тепер не підмінюється.

Передбачається, що атака могла бути здійснена з відома провайдерів на вимогу правоохоронних органів, внаслідок злому інфраструктур обох провайдерів або співробітником, який мав доступ до обох провайдерів. Маючи можливість перехоплення та модифікації XMPP-трафіку, атакуючий міг отримати доступ до всіх пов'язаних з обліковими записами даних, таких як історія обміну повідомленнями, що зберігається на сервері, а також міг відправляти повідомлення від чужого імені та вносити зміни в чужі повідомлення. Повідомлення, надіслані за допомогою наскрізного шифрування (OMEMO, OTR або PGP), можна вважати не скомпрометованими, якщо ключі шифрування підтверджені користувачами на обох сторонах з'єднання. Користувачам jabber.ru рекомендується змінити паролі доступу та перевірити ключі OMEMO та PGP у своїх PEP-сховищах на предмет можливої ​​заміни.

Джерело: opennet.ru

Додати коментар або відгук