Угроза безопасности, бушующая в Интернете

CloudBleed — одна из самых больших угроз безопасности всех времен, и в настоящее время она находится на пике популярности. Cloudflare, поставщик услуг доставки контента, недавно получил ошибка, которая вызвала ОЧЕНЬ МНОГО личных данных, от паролей до данных пользователя и банковской информации, чтобы просочиться в Интернет.

По иронии судьбы, Cloudflare — одна из крупнейших компаний в области интернет-безопасности, и в прошлом году она была подвергнута тщательной проверке благодаря отчету Google об уязвимостях против них. Но хуже всего то, что на сайтах с резервным копированием Cloudflare, вероятно, происходит утечка данных задолго до того, как это было обнаружено аналитиками Google. А с такими клиентами, как FitBit, Uber и OKCupid, есть много поводов для беспокойства о клиентах Cloudflare. Итак, первый шаг, который вам нужно сделать, — это изменить ВСЕ свои пароли для каждой учетной записи в Интернете и включить двухфакторную аутентификацию везде, где это возможно.

CloudFlare, хотя и один из самых популярных интернет-сервисов в мире, является относительно неизвестным именем. Это потому, что он работает негласно, чтобы убедиться, что веб-сайты защищены веб-брандмауэром. Это также компания, предоставляющая услуги CDN, сервера доменных имен и защиты от DDoS-атак, которые предлагают целый ряд продуктов для крупных веб-сайтов. И в этом большая ирония ситуации. Cloudflare, как организация, специализирующаяся на «безопасности контента», должна была стать последним местом, где могла бы произойти такая масштабная атака вредоносного ПО. В конце концов, бесчисленное количество компаний платят Cloudflare за безопасность своих пользовательских данных. В Cloudbleed грубая ошибка сделала наоборот.

Подробная информация о CloudBleed

Название происходит от ошибки Heartbleed, которая очень похожа на новую. На самом деле, по всей видимости, ошибка Cloudbleed является результатом ошибки. Казалось, что один-единственный символ в коде Cloudflare стал причиной катастрофы. В настоящее время нет информации о том, является ли это человеческой ошибкой или преднамеренными действиями, но это станет гораздо более очевидным, когда компания публично заявит о нападении.

Прямо сейчас есть только это Сообщение блога чтобы получить наши «факты». В нем упоминается, что проблема возникает из-за решения компании использовать новый анализатор HTML под названием cf-HTML. Парсер HTML — это приложение, которое сканирует код, чтобы извлечь соответствующую информацию, такую ​​как начальные и конечные теги. Это упрощает изменение этого кода.

И cf-HTML, и старый парсер Ragel были реализованы в виде модулей NGINX, скомпилированных в наши сборки NGINX. Эти модули фильтров NGINX анализируют буферы (блоки памяти), содержащие ответы HTML, вносят необходимые изменения и передают буферы следующему фильтру. Оказалось, что основная ошибка, которая вызвала утечку памяти, присутствовала в их синтаксическом анализаторе на основе Ragel в течение многих лет, но утечки памяти не было из-за того, как использовались внутренние буферы NGINX. Введение cf-HTML слегка изменило буферизацию, которая позволила утечку, хотя в самом cf-HTML не было проблем.

С точки зрения непрофессионала это означает, что намерения Cloudflare были совершенно безобидными. Они просто пытались хранить пользовательские данные в наиболее удобном месте. Но когда память этого места была заполнена, они сохраняли ее на других веб-сайтах, откуда она просачивалась в бесконечность и дальше. Теперь почти невыполнимая задача — собрать все эти многочисленные веб-сайты и потребовать обратно данные.

Как оставаться защищенным от сайтов, затронутых Cloudbleed

Эксперт по безопасности Райан Лэки, владелец CryptoSeal, который был приобретен Cloudflare в 2014 году, дает вам несколько советов, как защитить себя, пока вы можете.

«Cloudflare стоит за многими крупнейшими потребительскими веб-сервисами, поэтому вместо того, чтобы пытаться определить, какие сервисы находятся в CloudFlare, разумнее всего использовать это как возможность чередовать ВСЕ пароли на всех ваших сайтах. Пользователи также должны выйти из системы и войти в свои мобильные приложения после этого обновления. Пока вы занимаетесь этим, можно ли использовать двухфакторную аутентификацию или двухэтапную аутентификацию с сайтами, которые вы считаете важными ». — сказал Лаки.

Узнайте, посещали ли вы сайты, затронутые Cloudbleed

CloudBleed

Эти два расширения браузера позволят вам проверить, посещали ли вы сайты, затронутые проблемой безопасности CloudFlare: Fire Fox | Хром. Установите их и запустите сканирование, чтобы узнать, посещали ли вы недавно какие-либо веб-сайты, затронутые Cloudbleed. В

В любом случае было бы неплохо изменить пароли ваших онлайн-аккаунтов и оставаться в безопасности.

Степень утечки

Самая необычная часть всего этого фиаско заключается в том, что невозможно судить, кто и что все это затронуло. CloudFlare утверждает, что CloudBleed по запросу утекла только небольшую часть всей базы данных, но это исходит от компании, которая не знала об этой ошибке, пока кто-то из Google не указал на это конкретно. Добавьте к этому тот факт, что большая часть их данных была кэширована на других сторонних сайтах, и вы, возможно, никогда не узнаете, какие все данные были скомпрометированы или нет. Но это не все. Проблемы не ограничиваются только клиентами Cloudflare — ожидается, что компании, имеющие множество клиентов Cloudflare в качестве пользователей, также пострадают.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *