Como a NSA bisbilhotou no tráfego de Internet criptografada por uma década



Documentos relacionados
Informática: Ronneesley Moura Teles. Exploits. Trojans (Cavalo de Troia) Eavesdropping. Phishing. Denial of Service (DoS) Ronneesley Moura Teles

Edições da característica do CallerID do CallManager

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.

Qual o preparo do Brasil para uma guerra cibernética?

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral

Questões de governo em espionagem, informações e segurança cibernética

Cisco IPS seguros - Alarmes de falso positivo

RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

MANUAL DE ACESSO CATÁLOGO DE PRODUTOS ONLINE

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Gerenciamento de dispositivos móveis

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

São duas substâncias diferentes. A primeira é parecida com o LSD, tanto no aspecto quanto nos efeitos: causa alucinações intensas.

INSTITUTO DE ENSINO SUPERIOR SANTO ANDRÉ

Prova de Valor (SIB)

Procedimentos para configuração do DWL-2100AP em modo Access Point

Filtros VPN no exemplo da configuração ASA Cisco

Seleção de Rotas nos Roteadores Cisco

TRITON APX PROTEÇÃO E INTELIGÊNCIA UNIFICADAS CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

DESCRIÇÃO TÉCNICA DATA CENTER VIRTUAL

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

3,8 bilhões em vendas. > empregados. 1,4 milhão de toneladas produzidas

Enviar imagens de uma câmera para um smartphone Android (PowerShot SX60 HS)

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves

Realizando seu primeiro pedido de vendas

Emax 2 O Disjuntor Aberto Inteligente de Baixa Tensão Acessório: Bobina de abertura e fechamento YO / YC / YO2 / YC2

Programa de Relacionamento Santander.

29 de maio de Segunda onda em VoIP: segurança

TRITON AP-ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING

Entendendo a Física - Prof. Panosso

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

Welcome the programmation Linux with shell script!!! Seja bem vindo a programação Linux com shell script!!!

O que há de novo. Audaces Vestuário Versão Clube Audaces

SensorBlue Apresentação Técnica / Licenças / Preços

Laboratório Wireshark ARP/ICMP 1

Engenharia de Software

Buffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Atualizações de Software Guia do Usuário

M A N U A L D O ADMINISTRADOR DO PORTAL

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Catálogo de Serviços

O conteúdo deste manual é propriedade da editora e dos autores. O manual não poderá ser revendido, nem cedido a terceiros.

Configurando o Network Address Translation: Introdução

Listas de controle de acesso e fragmentos IP

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop

A instalação da vantagem VT em um PC

Dispositivos Externos

Elementos básico de uma rede Samba - Local Master Browser

Seleção de Rota em Cisco Routers

PROJETO DE LEI DA CÂMARA Nº 52, DE 2015 (Nº 3.699/2012, na Casa de origem)

Modem e rede local Guia do usuário

Lojamundi Tecnologia Sem Limites br

Programa de Relacionamento Santander.

Manual de Procedimentos de Acesso VPN Versão 3.2

Conceitos de Segurança

Segurança com um toque de sofisticação e conveniência

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 4

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Exemplo de configuração para remoção de números AS privados em BGP

O Segredo De Como colocar links externos no Youtube e Aumentar sua taxa de conversão em 1000%

LABORATÓRIO DE PERÍCIA DIGITAL

Circuitos Aritméticos

Acessando o Sistema. Acesse o endereço:

Banco Central anuncia novo status da dívida externa brasileira

Qual é o estoque mínimo que irá garantir o nível de serviço ao cliente desejado pela empresa?

País(es) : Brasil Banco(s) de Dados : Progress/Oracle

Social Media. é tudo uma questão de relacionamento

Transferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327

POR FAVOR, LEIA ESTES TERMOS DE USO (OS TERMOS ) COM ATENÇÃO ANTES DE USAR O SITE.

1.1. Definição do Problema

Plataforma Mercer 360

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

Introdução aos Sistemas Operacionais

Tableau Online. Entendendo as atualizações de dados

TomTom WEBFLEET Tachograph Manager Instalação

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Problems and Programmers

Scripts de Windows GPO e Interoperabilidade de Cisco NAC

AVISO DE SERVIÇO DO PRODUTO. Software de programação PLC-5 para RSLogix 5, versão

Configurando replicação no Cisco Secure ACS para Windows

DD. PRESIDENTE DO TRIBUNAL SUPERIOR ELEITORAL

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros

Passagens de Mensagens

#34. CRIDI / UFBa - Audiovisual Institucional COMPLETAS 1 / 6 PÁGINA 2. P1: Qual o nome desta instituição? APESP/NAIC

Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7

Soluções de gestão de clientes e de impressão móvel

Sistemas Distribuídos Capítulo 4 - Aula 5

Transcrição:

Como a NSA bisbilhotou no tráfego de Internet criptografada por uma década Por Dan Goodin Em uma revelação que mostra como a Agência de Segurança Nacional foi capaz de espiar sistematicamente muitos dos clientes da Cisco Systems por quase uma década, pesquisadores descobriram um ataque que extrai remotamente chaves de decodificação da linha PIX de firewalls da empresa, agora obsoletos. A descoberta é significativa porque o código de ataque, codinome BenignCertain, trabalhou em versões do PIX da Cisco lançados em 2002 e apoiados até 2009. Mesmo depois que a Cisco parou de fornecer correções de bugs ao PIX em julho de 2009, a empresa continuou oferecendo serviço limitado e suporte para o

produto por mais quatro anos. A menos que os clientes do PIX tomassem precauções especiais, praticamente todos eles eram vulneráveis a ataques que sorrateiramente bisbilhotaram seu tráfego VPN. Além de permitir que os atacantes espionassem o tráfego de VPN criptografado, a extração de chave também torna possível ao atacante ganhar acesso total a uma rede vulnerável, colocando-o como um usuário remoto. As capacidades do BenignCertain foram provisoriamente reveladas neste post de quinta-feira, e eles foram posteriormente confirmados como funcionais em instalações PIX em ambiente real por três pesquisadores distintos. Antes da confirmação vir, o Ars perguntou à Cisco para investigar o exploit. A empresa se recusou, citando a sua política para os produtos em fim de vida. A exploração ajuda a explicar documentos secretos da NSA vazados pelo contratante Edward Snowden e citado em um artigo de 2014 publicado na revista Der Spiegel. O artigo informou que a NSA tinha, então, a capacidade de decifrar mais de mil conexões VPN por hora. Isso mostra que a NSA teve a capacidade de extrair remotamente chaves confidenciais de VPNs da Cisco por mais de uma década, Mustafa Al-Bassam, um pesquisador de segurança no processamento de pagamentos firme Comércio Seguro, disse à Ars. Isso explica como eles foram capazes de decifrar milhares de conexões VPN por minuto, conforme mostrado em documentos publicados anteriormente pelo Der Spiegel. A revelação também é preocupante, pois dados retornados pelo motor de busca Shodan indicam que mais de 15.000 redes ao redor do mundo ainda usam o PIX, com a Federação Russa, os EUA e a Austrália sendo os três principais países afetados. A liberação no último fim de semana do BenignCertain e dezenas de outras ferramentas de ataque ligadas à NSA significa que ainda há relativamente poucos hackers qualificados para realizar o mesmo ataque avançado. Análise do binário mostra que o BenignCertain tem como alvo versões do PIX 5.3(9) até 6.3(4). Os pesquisadores, no entanto, foram capazes de fazer a

técnica de extração de chaves na versão 6.3(5) também. Representantes da Cisco na sexta-feira não quiseram comentar sobre a revelação, citando a política de fim de vida mencionada anteriormente. Update: Após este artigo ir ao ar, a Cisco atualizou um post escrito anteriormente para relatar que a equipe de resposta a incidentes de segurança de produtos decidiu finalmente investigar o BenignCertain. A equipe descobriu que o Adaptive Security Appliance, seu firewall atual, não é vulnerável; Versões do PIX 6.x e anteriores são afetados; e versões do PIX 7.0 e posteriores estão confirmados como não afetados. O BenignCertain explora uma vulnerabilidade na implementação do Cisco Internet Key Exchange, um protocolo que utiliza certificados digitais para estabelecer uma conexão segura entre duas partes. O ataque envia pacotes maliciosamente manipulados para um dispositivo PIX vulnerável. Os pacotes fazem com que o dispositivo vulnerável retorne uma parte de memória. Uma ferramenta analisadora incluída no exploit então é capaz de extrair dados-chave e outra configuração précompartilhada do VPN. De acordo com um dos pesquisadores que ajudaram a confirmar o exploit, ele trabalha remotamente na interface exterior do PIX. Isto significa que qualquer pessoa na Internet pode usá-lo. Não há pré-requisitos necessários para fazer o trabalho de ataque. O pesquisador forneceu esta imagem da captura de pacotes para mostrar o resultado final do ataque.

Curiosamente, o Adaptive Security Appliance da Cisco, o firewall que substituiu o PIX, continha uma vulnerabilidade crítica semelhante no Internet Key Exchange que foi arrumado há três meses. Além do mais, durante o tempo em que a vulnerabilidade do PIX estava ativa, firewalls de quase uma dúzia de outros vendedores ficaram similarmente vulneráveis. Enquanto o BenignCertain trabalhou apenas contra o PIX, é possível que exploits ainda não revelados foram desenvolvidos para outros produtos. O exploit de extração de chave poderia ser ainda mais poderoso quando combinado com outras ferramentas de ataque na posse do Equation Group, uma equipe de hackers de elite, ligados à NSA. Outra ferramenta chamada FalseMorel aparece para extrair a password que é necessária para ganhar o controle administrativo sobre o próprio firewall PIX. A ferramenta permite que atacantes usando o BenignCertain saibam se um determinado firewall é vulnerável ao FalseMorel. BenignCertain, FalseMorel, e mais de uma dúzia de outras ferramentas foram misteriosamente publicada na semana passada por um grupo previamente desconhecido, que se intitula ShadowBrokers. Apesar da existência de (exploits) zero-days, essas ferramentas parecem ser predominantemente pós-exploit, escreveu o especialista em segurança de Rob Graham, CEO da Errata Security, em um post publicado quinta-feira à tarde. Eles não são os tipos de ferramentas que você usa para invadir uma rede, mas os tipos de ferramentas que você usar depois de invadi-la. Os comentários de Graham vieram antes das capacidades do BenignCertain serem revelados. Agora que elas foram documentadas, é claro, pelo menos, algumas das ferramentas deram, e possivelmente ainda darão aos atacantes uma posição inicial em redes segmentadas. TRADUÇÃO E ADAPTAÇÃO: Junker

FONTE:Arstechnica