Атака Terrapin способна снизить уровень защиты OpenSSH-соединений

Атака Terrapin способна снизить уровень защиты OpenSSH-соединений

Атака Terrapin способна снизить уровень защиты OpenSSH-соединений

Исследователи разработали новый вектор атаки под названием «Terrapin», в основе которого лежит манипуляция последовательностью номеров при хендшейке. Terrapin позволяет нарушить целостность SSH-канала, если используются распространённые режимы шифрования.

Злоумышленники могут удалить или модифицировать сообщения, проходящие через канал, в результате чего происходит даунгрейд алгоритмов открытого ключа, которые участвуют в аутентификации пользователей.

Terrapin также позволяет отключить защиты от атак, основанных на тайминге нажатия клавиш (угрожает OpenSSH 9.5). Специалисты Рурского университета в Бохуме отмечают:

«Атака Terrapin использует уязвимости в протоколе SSH вместе с криптографическими алгоритмами и режимами шифрования, представленными в OpenSSH более десяти лет назад».

Упомянутые уязвимости, связанные с новым вектором атаки, получили идентификаторы CVE-2023-48795, CVE-2023-46445 и CVE-2023-46446. Стоит отметить, что для реализации Terrapin атакующие должны находится в статусе «злоумышленник посередине» (adversary-in-the-middle, MiTM), а соединение должно быть защищено либо ChaCha20-Poly1305, либо CBC с Encrypt-then-MAC.

 

В настоящее время многие вендоры принимают меры для снижения риска от эксплуатации Terrapin. Одним из способов борьбы является использование строго обмена ключами, при котором нельзя внедрить пакеты во время хендшейка.

Эксперты отмечают, что по-настоящему эффективные меры защиты подразумевают реализацию как на стороне клиента, так и на стороне сервера, поэтому на полное устранение этого вектора потребуется время.

Пока исследователи опубликовали на GitHub сканер, который администраторы могут использовать для выявления уязвимостей, необходимых для реализации Terrapin.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru