Атака Terrapin способна снизить уровень защиты OpenSSH-соединений

Атака Terrapin способна снизить уровень защиты OpenSSH-соединений

Атака Terrapin способна снизить уровень защиты OpenSSH-соединений

Исследователи разработали новый вектор атаки под названием «Terrapin», в основе которого лежит манипуляция последовательностью номеров при хендшейке. Terrapin позволяет нарушить целостность SSH-канала, если используются распространённые режимы шифрования.

Злоумышленники могут удалить или модифицировать сообщения, проходящие через канал, в результате чего происходит даунгрейд алгоритмов открытого ключа, которые участвуют в аутентификации пользователей.

Terrapin также позволяет отключить защиты от атак, основанных на тайминге нажатия клавиш (угрожает OpenSSH 9.5). Специалисты Рурского университета в Бохуме отмечают:

«Атака Terrapin использует уязвимости в протоколе SSH вместе с криптографическими алгоритмами и режимами шифрования, представленными в OpenSSH более десяти лет назад».

Упомянутые уязвимости, связанные с новым вектором атаки, получили идентификаторы CVE-2023-48795, CVE-2023-46445 и CVE-2023-46446. Стоит отметить, что для реализации Terrapin атакующие должны находится в статусе «злоумышленник посередине» (adversary-in-the-middle, MiTM), а соединение должно быть защищено либо ChaCha20-Poly1305, либо CBC с Encrypt-then-MAC.

 

В настоящее время многие вендоры принимают меры для снижения риска от эксплуатации Terrapin. Одним из способов борьбы является использование строго обмена ключами, при котором нельзя внедрить пакеты во время хендшейка.

Эксперты отмечают, что по-настоящему эффективные меры защиты подразумевают реализацию как на стороне клиента, так и на стороне сервера, поэтому на полное устранение этого вектора потребуется время.

Пока исследователи опубликовали на GitHub сканер, который администраторы могут использовать для выявления уязвимостей, необходимых для реализации Terrapin.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

До 99% показов рекламы на Smart TV формируют боты

Специалисты компании Servicepipe выяснили, что в некоторых рекламных кампаниях на Smart TV почти весь трафик может быть фальшивым — до 99% просмотров создают не люди, а боты.

Исследование проводилось в лаборатории анализа трафика Servicepipe. Эксперты изучали, как именно формируется аудитория рекламы на «умных» телевизорах.

По словам руководителя аналитического отдела Антона Чемякина, задача оказалась непростой: у Smart TV свои операционные системы и агенты — аналоги браузеров, но с ограниченными возможностями.

Кроме того, существует множество разных моделей устройств, что затрудняет анализ их сетевого поведения.

Для работы с таким трафиком специалисты адаптировали внутренние инструменты анализа сетевых данных, чтобы определить аномалии и оценить долю автоматизированных просмотров. В результате удалось выявить креативы, на которые приходилось непропорционально много «ботовых» показов.

Как оказалось, в некоторых случаях все запросы поступали с ботнетов, имитирующих активность реальных пользователей. Мошенники запускали до шести параллельных просмотров одной и той же рекламы, а общий объём фальшивых показов доходил до полумиллиона в день.

При этом запросы выполнялись из более чем 7,5 тысяч уникальных подсетей. Чемякин отметил, что это закономерное развитие ситуации:

«Мошенники идут туда, где есть деньги. С ростом рекламных бюджетов в сегменте Smart TV растёт и интерес к обману. По данным за 2024 год, объём фродового трафика в этой сфере по миру почти удвоился».

Иными словами, вместе с популярностью Smart TV растут и масштабы мошенничества — а значит, рекламодателям стоит внимательнее смотреть, кто на самом деле «смотрит» их рекламу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru