22 C
Lisboa
11 Agosto, 2020
networking Segurança

O que é o Heartbleed Bug?

O Heartbleed bug é uma falha do OpenSSL.

Ganhou o nome Heartbleed porque é uma falha explorada a partir de uma extensão chamada “hearbeat” (batimento cardíaco, em inglês): quando um cliente está a comunicar com um servidor por conexão segura manda “batidas” constantes apenas para se certificar que a comunicação está ativa, que ela não caiu, e continua a troca de informações.

O Heartbleed permite que qualquer atacante consiga descobrir informações que deveriam estar seguras e não acessíveis, como palavras-passe e informações bancárias.

A vulnerabilidade foi descoberta por investigadores em segurança informática da empresa Codenomico. 

O que permite fazer?

O Heartbleed permite a atacantes aceder à memória dos servidores e conseguir 64Kb de Informações a cada “Batida do coração” (troca de informações entre o cliente e o servidor), este processo pode ser repetido infinitamente para formar porções de informação mais relevantes.

Com toda a informação mais relevante consegue-se saber palavras-passe e informações bancárias como já mencionado. Existe, porém, algo mais importante! Após várias tentativas, finalmente consegue-se obter a chave que é usada para encriptar os dados dos serviços. Esta chave permite desencriptar a informação que circula naquelas ligações.

Os certificados funcionam como se fossem as chaves para decifrar o conteúdo enviado pelo cliente (o nosso pc). Quem explora o Heartbleed tem grandes possibilidades de localizar o certificado naqueles blocos de 64 Kb.

O certificado permite ler qualquer conteúdo intercetado no passado e que porventura venha a ser obtido futuramente, desde que as chaves criptográficas não sejam alteradas no servidor).

Os ataques não deixam rasto e toda a resolução está do lado de quem gere os servidores.

heartbleed bug
heartbleed bug

A mais recente forma de explorar o Heartbleed foi apresentada por um Português, Luís Grangeia, e mostra que o Android e os routers Wireless estão vulneráveis a este bug.

A nova forma de explorar o Heartbleed, que Luís Grangeia mostrou, afeta tanto routers como servidores Radius que providenciem a autenticação de uma rede sem fios como os equipamentos Android que têm presente este bug.

Este novo vetor de ataque pode ser explorado da mesma forma que o faziam nos servidores Web e outros, mas desta vez através das redes sem fios ou cabladas, sempre assentes em mecanismos de autenticação empresarial.

Esta pequena e simples falha que o OpenSSL apresentava tem-se revelado bem mais complicada de estancar e de resolver do que inicialmente se previa. Não bastou atualizar os servidores pois com alguma frequência surgem novas formas de a explorar.

Pode consultar o site http://heartbleed.com/ para mais informações.

Como funciona?

(imagem retirada da internet)

How it works
Como funciona

Related posts

Modo bridge chega ao router Fiber Gateway GR241AG

Geek Ciência Tuga

Altice e Ericsson testam redes para o 5G em Aveiro

Geek Ciência Tuga

3 medidas de proteção básica podem evitar mais vítimas do ataque

Geek Ciência Tuga

Deixar um comentário

Deixe um comentário

%d bloggers like this: