Баг из прошлого

Как уязвимость в Android, iOS и Mac OS X затронула пользователей по всему миру

Фото: Lee Jae Won / Reuters

Группа исследователей из фирм по кибербезопасности INRIA, Microsoft Research и IMDEA обнаружила серьезную уязвимость, получившую название FREAK (Factoring attack on RSA-EXPORT Keys), в браузерах для Android, iOS и Mac OS X. На протяжении более 10 лет злоумышленники могли воспользоваться багом, представляющим собой слабый вариант криптографического протокола.

Брешь в протоколах OpenSSL и TLS/SSL могла давать возможность хакерам заставлять браузеры использовать вместо сильного шифрования слабое. Это позволяло легко обойти защиту и потенциально похитить передаваемую информацию. При этом пользователь даже не замечал угрозы: значок безопасного соединения (https) по-прежнему отображался в браузере, говорит Дмитрий Скляров, старший аналитик Positive Technologies. Более того, злоумышленники могли даже атаковать сам сайт, получая доступ к управлению его контентом.

Протокол «зомби» и старые законы

В начале 1990-х годов в США законодательно было запрещено экспортировать за рубеж продукцию с мощной криптозащитой. Таким образом был разработан разрешенный набор алгоритмов RSA_EXPORT Suite, который и использовали компании. Он состоял из ключей длиной в 512 бит, отличавшихся меньшей защитой. Благодаря этому спецслужбы США в лице Агентства национальной безопасности (АНБ) могли следить за пользователями в других странах и при этом все равно формально предоставлять шифрование передачи данных.

Ограничение в отношении криптоалгоритмов было снято в конце 1990-х годов, однако «экспортное» шифрование осталось с тех времен в программном обеспечении по всему миру. При этом сайты могли использовать параллельно и сильное шифрование. Как пишет Мэттью Грин, криптограф и профессор Университета Джона Хопкинса, участвовавший в исследовании, пакет RSA_EXPORT стал как бы «зомби, поджидающим, чтобы съесть нашу плоть», так как в любой момент можно было включить слабое шифрование и перехватить передаваемые данные.

По данным исследователей, 36,7 процента из 14 миллионов сайтов, использующих сертификат безопасности, подвержены угрозе. Был запущен специальный сайт, на котором можно проверить, пострадал ли конкретный браузер или нет. Также на этом сайте вывешен список популярных ресурсов, входящих в рейтинг аналитической компании Alexa и подверженных перехвату данных из-за наличия на них RSA Export Suit. Так, среди этого перечня можно найти крупные сайты рунета: порталы ВГТРК (vesti.ru и russia.tv), сайты Альфа-банка (alfabank.ru), студии дизайнера Артемия Лебедева (artlebedev.ru), онлайн-магазина «Викимарт» (wikimart.ru) и онлайн-переводчика translate.ru. При этом в списке значатся и официальные сайты госорганов США, а также агентства Bloomberg, компаний AmericanExpress, Groupon, LG. Полный список порталов опубликован здесь.

Некоторые сайты уже устранили брешь, избавившись от RSA_EXPORT: это сайты ФБР и Белого дома. При этом официальный ресурс АНБ все еще остается уязвимым.

Как взломать сайт АНБ

Сайты с шифрованием построены на ключах, которые обмениваются между собой, когда пользователи подключаются к безопасному серверу. Эти ключи могут взломать хакеры и перехватить передаваемую информацию. Чем больше бит в этих ключах, тем сложнее их взломать.

«Экспортное» шифрование использовало ключи длиною в 512 бит, тогда как нормой считается как минимум 1024 бит. Так, ключ в 512 бит удалось взломать еще в 1999 году. Сегодня опытному хакеру потребуется всего лишь 7 часов и 75 обычных компьютеров на взлом такого шифрования. Либо можно арендовать мощность, эквивалентную такому количеству компьютеров, за менее чем 100 долларов, используя облачный сервис. Для сравнения, взлом 1024-битного шифрования «стоил» бы несколько миллионов компьютеров и целой команды хакеров, которая потратила бы на это год. Некоторые сервисы в наше время даже используют 2048-битные ключи.

В случае FREAK применяется атака Man-in-the-Middle — злоумышленник, подключившись к каналу между двумя сторонами, осуществляет перехват и вмешательство в протокол передачи информации, пояснил «Ленте.ру» Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского». По словам исследователей, обнаруживших баг, такой взлом может осуществить любой человек, имеющий доступ к интернет-трафику. Например, это могут быть спецслужбы, провайдеры и даже владельцы общественных сетей Wi-Fi — отели и аэропорты. Особенно распространены такие атаки в Иране и Китае, где спецслужбы следят за своими пользователями.

Исследователи даже выпустили видео, демонстрирующее, как можно взломать сайт АНБ.

Android в особой опасности

Российские эксперты сходятся во мнении, что данная уязвимость носит серьезный характер.

«Основная опасность уязвимости заключается в том, что https-подключение, которое применяется пользователем на встроенных в Android, OS X, iOS веб-браузерах, может быть скомпрометировано, и злоумышленник имеет возможность получить доступ к конфиденциальной информации: передаваемые на сервер логины-пароли, финансовая информация и другие. Подключение https активируется веб-браузером всегда, когда этого требует сервер, т.е. при передаче каких-либо конфиденциальных данных. Другими словами, долгое время опасности подвергались данные миллионов пользователей по всему миру, — прокомментировал «Ленте.ру» Артем Баранов, ведущий вирусный аналитик ESET Russia. — Пострадали без исключения все пользователи устройств под управлением Android и iOS, поскольку эта уязвимость присутствует в новейшей версии пакета программного обеспечения с открытыми исходными текстами под названием OpenSSL».

Кроме того, эксперт подчеркнул, что скорость реакции производителей также свидетельствует о том, что уязвимость очень опасна. Apple и Google уже пообещали, что выпустят исправление для своих систем в ближайшее время. При этом The Washington Post отмечает, что сам браузер Google Chrome не скомпрометирован FREAK, однако его версия для Android все же подвержена угрозе. Более того, выход обновления для операционной системы от Google может занять некоторое время и даже не выйти вообще, так как этот процесс контролирует не сама компания, а производители устройств под ОС Android.

«Это действительно серьезная уязвимость, которая особенно опасна для владельцев устройств на базе Android — дело в том, что для большинства устаревших моделей устройств уже не выходят обновления системы», — сказал Чебышев.

Как рассказал «Ленте.ру» Баранов, помимо мобильных ОС, уязвимыми являются и настольные компьютеры Apple под управлением OS X, то есть iMac, MacBook Pro Retina, MacBook Air, Mac Pro.

Чему эта история нас учит

Эксперт «Лаборатории Касперского» объясняет факт незаметного существования такой серьезной уязвимости в течение более 10 лет просто: «Об этом раньше никто не задумывался».

«Так как мощности конечных рабочих станций сильно выросли за последние десять лет, а также появились облачные сервисы обработки информации, это заставило специалистов уделить внимание возможности расшифровки данных», — пояснил Чебышев.

В конечном счете опрошенные «Лентой.ру» российские эксперты советуют как можно скорее установить соответствующее обновление для ОС в связи с серьезностью бреши.

В свою очередь сайты, использующие «шифрование из 90-х годов», избавятся от него, и этот случай станет историей, пишет Грин. Однако, отмечает он, важность этого исследования состоит именно в том, что оно подводит нас к еще одним возможным последствиям повсеместной слежки спецслужб за пользователями в интернете.

«За последние несколько месяцев американские и европейские политики публично обсуждали проекты по внедрению новых лазеек в криптографических системах, которыми мы пользуемся в настоящее время. Хотя эти предложения и не явно выражены, это все может привести к серьезному ослаблению в шифровании для того, чтобы правительства могли перехватывать и читать наши разговоры», — пишет Грин. К примеру, ранее премьер-министр Великобритании Дэвид Кэмерон пообещал, что запретит защищенные интернет-сервисы, куда подпадают WhastApp, Snapchat, Telegram и другие, если одержит победу в следующих выборах. Он мотивирует такой шаг борьбой с терроризмом.

Грин добавляет, что создание подобных лазеек для спецслужб может подвергнуть угрозе обычных пользователей перед реальными злоумышленниками.