Атака на системи кешування змушує сайти відображати сторінку з помилкою

4 хв. читання
web site2

Атака Cache Poisoned Denial of Service (CPDoS) дозволяє змусити сайт, який піддається атаці, замість легітимного контенту відображати для більшості користувачів сторінку з помилкою.

Атаку cache poisoning (отруєння кешу) на системи кешування представили Фахівці з кібербезпеки Хоай В’єт Нгуен (Hoai Viet Nguyen), Луїджі Ло Лакона (Luigi Lo Iacono) і Ханс Федеррат (Hannes Federrath)

Проблема зачіпає системи кешування на зразок Varnish, а також популярні мережі доставки контенту (CDN), зокрема Amazon CloudFront, Cloudflare, Fastly, Akamai і CDN77. Дослідники здійснили три атаки на різні комбінації систем кешування і реалізації HTTP, і найбільш уразливим до CPDoS виявився сервіс Amazon CloudFront CDN.

Суть атаки полягає в тому, щоб змусити проміжні сервери CDN кешувати повернуті вихідним сервером web-ресурси або сторінки з відповідями про помилки. CPDoS дозволяє зловмисникові зробити сайт або ресурс недоступним шляхом відправки одного лише HTTP-запиту з особливим заголовком.

Як пояснили дослідники, хакер може згенерувати для кешувального ресурсу HTTP-запит з неправильними полями, які ігноруються системою кешування, але викликають помилку під час обробки вихідним сервером.

Дослідники повідомили про проблему усіх порушених нею виробникам в лютому нинішнього року. Команда Amazon Web Services (AWS) підтвердила наявність вразливостей в CloudFront і виправила їх шляхом блокування кешування сторінок з помилками 400 Bad Request за замовчуванням. Компанія Microsoft також підтвердила наявність і виправила уразливість (CVE-2019-0941) в рамках червневого “вівторка виправлень”.

Розробники Play Framework виправили проблему, обмеживши вплив заголовка X-HTTP-Method-Override у версіях Play Framework 1.5.3 і 1.4.6.

Дослідники повідомили про проблему решту вендорів, яких вона зачіпає уразливість, в тому числі Flask, однак не отримали від них жодної відповіді.

Нагадаємо, ботнет 10-річної давнини Phorpiex знов активізувався. На цей раз ботнет, який в даний час контролює понад 450 000 комп’ютерів у всьому світі, нещодавно змінив тактику з зараження комп’ютерів програмами-вимагачами або майнерами криптовалют, на їх використання для розсилки електронних листів з вимогами шантажу мільйонам невинних людей.

Також кіберзлочинці, які займаються зламом корпоративних мереж, спочатку зламують мережі великих компаній, а потім здають в оренду або продають доступ до них іншим злочинним угрупуванням. Вони пропонують свої послуги у Даркнеті та через захищені месенджери, а згодом співпрацюють з операторами програм-шифрувальників.

Зверніть увагу, що фальшиву версію браузера Tor, який кіберзлочинці використовують для викрадення криптовалюти Bitcoin у покупців Даркнет-ринків та шпигування за користувачами, виявили фахівці з кібербезпеки компанії ESET. Загальна сума отриманих коштів на всі три гаманці становила 4.8 Bitcoin, що відповідає приблизно 40 тисячам доларам США.

Окрім цього,  голосових помічників можуть використовувати зловмисники, щоб підслуховувати розмови або обманом дізнаватися у користувачів конфіденційну інформацію. Дослідники розповіли про ряд проблем в Alexa і Google Home, які розробники Google не можуть усунути вже кілька місяців. Загрозу становлять шкідливі програми, розроблені третіми особами.

Згідно похмурого, але не занадто надуманого сценарію, хакер може атакувати антену 5G, відправивши шкідливі сигнали мільйонам підключених до неї пристроїв. Це призведе до колапсу в роботі транспортної системи та енергосистеми і паралізує міста. Коли уряди все більшої кількості країн розмірковують про ризики роботи із закордонними постачальниками мереж 5G, всі погляди прикуті до Швейцарії, яка однією з перших прийняла на озброєння цю технологію.

Поділитися
Exit mobile version