Heartbleed
- Mazaker
- Nak Muay
- Messaggi: 8912
- Iscritto il: 28 aprile 2006 13:38
Heartbleed
"Miele nel vino tu sei, piccola venere. L'indifferenza ti fa altissima."
- Sairus
- Penso, dunque Suono
- Messaggi: 15774
- Iscritto il: 28 novembre 2002 15:31
- Località: Roma
- Contatta:
Re: Heartbleed
Oh yeah! Hanno beccato un dettaglio implementativo del cazzo che apre tutto!
OpenSSL "bleeds" 64K a botta, mica poco; però non e' detto che la memoria letta sia relativa ad OpenSSL (e' la memoria del processo che linka OpenSSL che viene letta).
In generale OpenSSL viene incorporato in Web-server, per cui tutto quello che passa per Apache o Nginx puo' essere letto... per la maggior parte roba inutile (codice, HTML, immagini e JavaScript che non contiene nulla di sensibile), ma anche cokkies e password' !
In soldoni se nel momento in cui stai monitorando un sito che usa openSSL tramite questo baco qualcuno si logga, hai possibilità di prendergli nome utente e password. Attenzione, quindi, ai siti di compravendita online che usano OpenSSL (tipo glistockisti.it - che tra l'altro ancora non è aggiornato, per cui se volete divertirci a replicare l'attacco e vedere se ottenete qualche password potete)
Il bug è noto da tempo, ma essendo stato scoperto dalla comunità scientifica era stato comunicato solo agli addetti ai lavori, per dare il tempo di far uscire una patch. Ovviamente il sito che non aggiorna OpenSSL è vulnerabile.
La cosa figa è che il primo commettee al bug, se andate a vedere il log, l'ha fatto un tedesco sbronzo la notte di capodanno, alle 11 e 40... cioè te 20 min prima dell 'anno nuovo stai davanti al PC a smanettare... fatte na vita porca miseria!!
OpenSSL "bleeds" 64K a botta, mica poco; però non e' detto che la memoria letta sia relativa ad OpenSSL (e' la memoria del processo che linka OpenSSL che viene letta).
In generale OpenSSL viene incorporato in Web-server, per cui tutto quello che passa per Apache o Nginx puo' essere letto... per la maggior parte roba inutile (codice, HTML, immagini e JavaScript che non contiene nulla di sensibile), ma anche cokkies e password' !
In soldoni se nel momento in cui stai monitorando un sito che usa openSSL tramite questo baco qualcuno si logga, hai possibilità di prendergli nome utente e password. Attenzione, quindi, ai siti di compravendita online che usano OpenSSL (tipo glistockisti.it - che tra l'altro ancora non è aggiornato, per cui se volete divertirci a replicare l'attacco e vedere se ottenete qualche password potete)
Il bug è noto da tempo, ma essendo stato scoperto dalla comunità scientifica era stato comunicato solo agli addetti ai lavori, per dare il tempo di far uscire una patch. Ovviamente il sito che non aggiorna OpenSSL è vulnerabile.
La cosa figa è che il primo commettee al bug, se andate a vedere il log, l'ha fatto un tedesco sbronzo la notte di capodanno, alle 11 e 40... cioè te 20 min prima dell 'anno nuovo stai davanti al PC a smanettare... fatte na vita porca miseria!!
"Art for art's sake"
(W.Pater)
12 Gennaio 2013, i Maya non ci hanno capito un cazzo. [cit. Erotico]
...perchè la musica è agonismo!!! [cit. Franzi]
LA SFERA
(W.Pater)
12 Gennaio 2013, i Maya non ci hanno capito un cazzo. [cit. Erotico]
...perchè la musica è agonismo!!! [cit. Franzi]
LA SFERA
- The Philosopher
- °\(-.-)/°
- Messaggi: 9249
- Iscritto il: 18 aprile 2005 16:28
- Località: Cagliari
- Sairus
- Penso, dunque Suono
- Messaggi: 15774
- Iscritto il: 28 novembre 2002 15:31
- Località: Roma
- Contatta:
Re: Heartbleed
Buhahaha hai ragione ho scritto un pò a cazzo e usando qualche termine tecnico... rifraso:The Philosopher ha scritto:Sairus ma che è, una supercazzola?
Praticamente ci sono alcuni server (che ospitano siti) che per la sicurezza usano questo protocollo (OpenSSL). E' stato trovato un bug per cui i Server che non hanno aggiornato il protocollo con una patch sono attaccabili. In soldoni un attaccante si mette in finestra e guarda il traffico che avviene tra gli utenti e un sito. Se, ad esempio, il sito è di compravendita (tipo glistockisti.it, che usa OpenSSL e ancora non ha la patch attiva, almeno fino a ieri), nel momento in cui si inseriscono user e pass per fare il login, c'è possibilità che l'attaccante li veda, e possa operare nel sito al tuo posto.
meglio?
"Art for art's sake"
(W.Pater)
12 Gennaio 2013, i Maya non ci hanno capito un cazzo. [cit. Erotico]
...perchè la musica è agonismo!!! [cit. Franzi]
LA SFERA
(W.Pater)
12 Gennaio 2013, i Maya non ci hanno capito un cazzo. [cit. Erotico]
...perchè la musica è agonismo!!! [cit. Franzi]
LA SFERA
- Sairus
- Penso, dunque Suono
- Messaggi: 15774
- Iscritto il: 28 novembre 2002 15:31
- Località: Roma
- Contatta:
Re: Heartbleed
una vignetta un pò nerd ma molto esemplificativa di come "si sfrutta" questo bug
http://imgs.xkcd.com/comics/heartbleed_explanation.png
http://imgs.xkcd.com/comics/heartbleed_explanation.png
"Art for art's sake"
(W.Pater)
12 Gennaio 2013, i Maya non ci hanno capito un cazzo. [cit. Erotico]
...perchè la musica è agonismo!!! [cit. Franzi]
LA SFERA
(W.Pater)
12 Gennaio 2013, i Maya non ci hanno capito un cazzo. [cit. Erotico]
...perchè la musica è agonismo!!! [cit. Franzi]
LA SFERA
- Soulburner
- Let me dream...
- Messaggi: 21107
- Iscritto il: 9 luglio 2003 11:55
Re: Heartbleed
Bellissima!Sairus ha scritto:una vignetta un pò nerd ma molto esemplificativa di come "si sfrutta" questo bug
http://imgs.xkcd.com/comics/heartbleed_explanation.png
What can you tell me from the inside?
- Nihilist
- Grignani®
- Messaggi: 14578
- Iscritto il: 31 marzo 2003 14:29
- Località: Miðgarðr
Re: Heartbleed
così mi fai arrapare SairoSairus ha scritto:Oh yeah! Hanno beccato un dettaglio implementativo del cazzo che apre tutto!
OpenSSL "bleeds" 64K a botta, mica poco; però non e' detto che la memoria letta sia relativa ad OpenSSL (e' la memoria del processo che linka OpenSSL che viene letta).
In generale OpenSSL viene incorporato in Web-server, per cui tutto quello che passa per Apache o Nginx puo' essere letto... per la maggior parte roba inutile (codice, HTML, immagini e JavaScript che non contiene nulla di sensibile), ma anche cokkies e password' !
In soldoni se nel momento in cui stai monitorando un sito che usa openSSL tramite questo baco qualcuno si logga, hai possibilità di prendergli nome utente e password. Attenzione, quindi, ai siti di compravendita online che usano OpenSSL (tipo glistockisti.it - che tra l'altro ancora non è aggiornato, per cui se volete divertirci a replicare l'attacco e vedere se ottenete qualche password potete)
Il bug è noto da tempo, ma essendo stato scoperto dalla comunità scientifica era stato comunicato solo agli addetti ai lavori, per dare il tempo di far uscire una patch. Ovviamente il sito che non aggiorna OpenSSL è vulnerabile.
La cosa figa è che il primo commettee al bug, se andate a vedere il log, l'ha fatto un tedesco sbronzo la notte di capodanno, alle 11 e 40... cioè te 20 min prima dell 'anno nuovo stai davanti al PC a smanettare... fatte na vita porca miseria!!
We will gather again
Under the leaves
We will gather again
In honour of the nine nights
Under the leaves
We will gather again
In honour of the nine nights
- Sairus
- Penso, dunque Suono
- Messaggi: 15774
- Iscritto il: 28 novembre 2002 15:31
- Località: Roma
- Contatta:
Re: Heartbleed
Nerdismo sovrastanteNihilist ha scritto:
così mi fai arrapare Sairo
"Art for art's sake"
(W.Pater)
12 Gennaio 2013, i Maya non ci hanno capito un cazzo. [cit. Erotico]
...perchè la musica è agonismo!!! [cit. Franzi]
LA SFERA
(W.Pater)
12 Gennaio 2013, i Maya non ci hanno capito un cazzo. [cit. Erotico]
...perchè la musica è agonismo!!! [cit. Franzi]
LA SFERA