Windows

CloudBleed: угроза безопасности, которая захватывает Интернет штормом

Use of UTF 8 CodeHTML

Use of UTF 8 CodeHTML

Оглавление:

Anonim

CloudBleed - одна из самых больших угроз безопасности за все время, и сейчас она в расчете. Cloudflare , доставка контента провайдер, недавно получил ошибку, которая вызвала много личных данных, от паролей к деталям пользователя до банковской информации, чтобы просочиться в Интернете.

По иронии судьбы, Cloudflare - одна из крупнейших компаний в сфере интернет-безопасности и была привлечена к рассмотрению в прошлом году через отчет об уязвимости Google против них. Но худшая новость заключается в том, что сайты, поддерживаемые Cloudflare, вероятно, пролили данные задолго до того, как они были обнаружены аналитиками Google. И с такими клиентами, как FitBit, Uber и OKCupid, есть много причин беспокоиться о клиентах Cloudflare. Итак, первым шагом, который вам нужно предпринять, является изменение ВСЕХ ваших паролей на каждую учетную запись в Интернете и включение, по возможности, двухфакторной аутентификации.

CloudFlare, являясь одним из наиболее популярных интернет-сервисов в мире, является относительно неизвестное имя. Это происходит потому, что он работает за кулисами, чтобы убедиться, что веб-сайты защищены веб-брандмауэром. Это также компания CDN, Domain Name Server и DDoS Protector, которая предлагает целые меню продуктов для основных веб-сайтов. И это большая ирония ситуации. Будучи специализированной организацией по безопасности контента, Cloudflare должно было стать последним местом, где атака вредоносного ПО такая большая. В конце концов, бесчисленные компании платят Cloudflare, чтобы обеспечить безопасность своих пользовательских данных. Пробел Cloudbleed сделал противоположное.

Сведения о CloudBleed

Название происходит от ошибки Heartbleed, которая очень похожа на новую. Фактически, по-видимому, ошибка Cloudbleed является результатом ошибки. Один символ в коде Cloudflare, казалось, вызвал катастрофу. В настоящее время нет информации о том, является ли это человеческой ошибкой или преднамеренными действиями, но это будет казаться намного более очевидным, как только компания выйдет публично, чтобы заявить об атаке.

Сейчас есть только этот пост в блоге, факты ". В нем упоминается, что проблема возникает из-за решения компании использовать новый парсер HTML cf-HTML. HTML-парсер - это приложение, которое сканирует код, чтобы вытащить необходимую информацию, например, начальные и конечные теги. Это облегчает изменение этого кода.

Оба cf-HTML и старый парсер Ragel были реализованы как модули NGINX, скомпилированные в наши сборки NGINX. Эти модули фильтров фильтров NGINX обрабатывают буферы (блоки памяти), содержащие ответы HTML, вносят необходимые изменения и передают буферы на следующий фильтр. Оказалось, что основная ошибка, вызвавшая утечку памяти, присутствовала в их парсере на основе Ragel в течение многих лет, но не было утечки памяти из-за того, как использовались внутренние буферы NGINX. Внедрение cf-HTML тонко изменило буферизацию, которая позволила утечку, даже если в самом cf-HTML не было проблем.

Что это означает в терминах непрофессионала, так это то, что намерения Cloudflare были совершенно безвредны. Они просто пытались сохранить данные пользователя в наиболее эффективном месте. Но когда это место было заполнено, они хранили его на других сайтах, откуда он просочился в бесконечность и за его пределы. Теперь почти невозможная задача - собрать все эти многочисленные веб-сайты и потребовать обратно данные.

Как защитить себя от уязвимых сайтов Cloudbleed

Эксперт по безопасности Райан Лакей, владелец CryptoSeal, который был приобретен Cloudflare в 2014 году, некоторые советы для вас, чтобы защитить себя, пока вы можете.

«Cloudflare стоит за многими из крупнейших потребительских веб-сервисов, поэтому вместо того, чтобы пытаться определить, какие службы находятся на CloudFlare, вероятно, наиболее разумно использовать это как возможность повернуть ВСЕ пароли на всех ваших сайтах. Пользователи также должны выйти из системы и войти в свои мобильные приложения после этого обновления. Хотя вы на это, если можно использовать 2FA или 2SV с сайтами, которые вы считаете важными », - сказал Лакей.

Узнайте, посещали ли вы облачные сайты с Cloudbled

Эти два расширения браузера позволят вам проверить, посещали ли вы сайты, затронутые проблемой безопасности CloudFlare: Firefox | Хром. Установите их и запустите сканирование, чтобы узнать, недавно вы посетили веб-сайты, зараженные Cloudbleed.

В любом случае, может быть хорошей идеей изменить пароли ваших онлайн-счетов и оставаться в безопасности.

Степень утечки

Самая необычная часть всего фиаско заключается в том, что это невозможно судить, кто и что все это затронуло. CloudFlare утверждает, что по запросу CloudBleed утечка всего лишь частичной части всей базы данных, но это происходит от компании, которая не знала об этой ошибке, пока кто-то из Google не указал ее конкретно. Добавьте к этому тот факт, что большая часть их данных была кэширована на других сторонних сайтах, и вы никогда не узнаете, что все данные были скомпрометированы или нет. Но это не все. Эти проблемы не ограничиваются только клиентами Cloudflare - ожидается, что компании, имеющие множество клиентов Cloudflare, будут затронуты.