Новая атака Opossum позволяет внедрять данные в TLS-сессии

Новая атака Opossum позволяет внедрять данные в TLS-сессии

Новая атака Opossum позволяет внедрять данные в TLS-сессии

Исследователи обнаружили новый вектор атаки под названием Opossum. Он позволяет злоумышленнику вмешиваться в якобы защищённую сессию TLS — при этом шифрование никто не взламывает.

Атака работает за счёт несогласованности между двумя режимами TLS: «implicit» (например, HTTPS на порту 443, где защита включается сразу) и «opportunistic» (например, HTTP на порту 80, где защита активируется позже через апгрейд-запрос).

Используя это отличие, атакующий может вызвать рассинхронизацию между клиентом и сервером, после чего — незаметно встроить в канал поддельные данные.

Сценарий простой: клиент подключается к HTTPS, но злоумышленник перенаправляет его запрос на порт HTTP, сам инициирует апгрейд до TLS, а затем тайно синхронизирует обе сессии.

В итоге и клиент, и сервер думают, что всё идёт по плану — хотя злоумышленник в любой момент может подменить сообщения или задержать ответы.

Opossum базируется на принципах вектора атаки ALPACA, но работает даже там, где меры против ALPACA уже внедрены. Это делает «опоссума» особенно опасным, поскольку он бьёт не по самому TLS, а по логике взаимодействия приложений.

 

Эксперты говорят: отключить opportunistic TLS — не вариант, особенно на почтовых серверах и старых системах. Лучше изолировать порты и режимы TLS, а также включить проверку соответствия между протоколом и портом. Можно дополнительно отслеживать подозрительные апгрейд-заголовки.

Главный вывод — зрелые протоколы вроде TLS всё ещё могут быть уязвимыми из-за архитектурных нюансов. И чтобы не стать жертвой атак вроде Opossum, стоит внимательно относиться ко всем уровням стека безопасности.

Яндекс.Облако обновило оферту: блокировки и удаление контента — без суда

Яндекс.Облако предупредило клиентов о том, что новая редакция оферты даёт провайдеру право блокировать доступ к информации или удалять её по решению уполномоченного государственного органа. При этом судебный акт или предписание правоохранительных органов для таких действий больше не требуются.

Об изменении пользовательских соглашений Яндекс.Облака сообщает ComNews со ссылкой на нескольких пользователей. По данным издания, провайдер уведомил их об изменениях в оферте, которые вступят в силу 28 апреля.

Поправки затрагивают пункты 7.2.1 и 7.2.2 оферты. Они регулируют порядок приостановки доступа к сервисам, а также блокировки или удаления контента, размещённого на ресурсах платформы. Если в предыдущих редакциях оператор услуг мог применять такие меры на основании судебного решения или предписания правоохранительных органов, то в новой версии документа речь идёт уже о требовании «уполномоченного лица».

По мнению источников издания на рынке, такие изменения могут быть связаны с подготовкой к исполнению запрета на размещение VPN-сервисов на ресурсах хостинг-провайдеров. Соответствующее требование включено во второй пакет антимошеннических мер, который сейчас обсуждается в Госдуме.

«"Яндекс" закрепляет некую упрощённую процедуру приостановки сервисов: теперь в компании не будут дожидаться официальных актов от госорганов, что обычно занимало длительное время, а смогут оперативнее реагировать на запросы "приближённых" организаций. Под подозрительной активностью действительно может пониматься работа VPN-серверов в инфраструктуре "Яндекса". Однако эта оговорка может быть направлена и против условных скамеров, которые злоупотребляют бесплатными кредитами и возможностями Yandex Cloud до прохождения полной идентификации и оплаты сервисов», – отметил в комментарии партнёр и руководитель практики Tech компании «Комплай» Сергей Сайганов.

Пресс-служба Яндекса со своей стороны тоже прокомментировала изменения в оферте:

«Изменения в оферте Yandex Cloud не направлены на "расширение практики блокировок" или "подготовку к борьбе с VPN". Их задача — уточнить и сделать более прозрачными основания для возможных ограничений доступа, в том числе зафиксировать, что такие меры могут применяться при поступлении требований от уполномоченных органов в рамках действующего законодательства».

«Речь не идет о произвольной блокировке "по указанию" без правовых оснований. Напротив, изменения отражают уже существующую практику исполнения обязательных требований и направлены на то, чтобы прямо указать их в договоре с пользователями, а не оставлять в обобщенной формулировке "нарушение законодательства". В документе не вводится каких-либо новых механизмов, нацеленных на ограничение работы VPN или иных конкретных сценариев использования сервисов».

RSS: Новости на портале Anti-Malware.ru