¿xkcd.com/1353 exagera la capacidad de heartbleed?

5

xkcd de hoy tiene personajes que hablan sobre el corazón sangrado:

Megan: I mean, this bug isn't just broken encryption. 
Megan: It lets website visitors make a server dispense random memory contents. 
Megan: It's not just keys. It's traffic data. Emails. Passwords. Erotic fanfiction. 
Cueball: Is everything compromised? 
Megan: Well, the attack is limited to data stored in computer memory. 
Cueball: So paper is safe. And clay tablets. 
Megan: Our imaginations, too. 

Esto parece implicar que el servidor de ataque del corazón del corazón compromete toda la memoria de la computadora, no solo la asignada a los procesos del servidor web y esto es malo por razones distintas a la obtención de la clave privada en la que son posibles las escuchas de la red y los ataques MitM. ¿Es esto cierto?

    
pregunta dr jimbob 09.04.2014 - 19:22
fuente

1 respuesta

8

Los sistemas operativos modernos utilizan espacios de memoria virtual para cada proceso que lleva al aislamiento del proceso . Por lo tanto, es imposible que un servidor web que utiliza la biblioteca OpenSSL defectuosa lea la memoria asignada a otros procesos (que no se comparte de forma explícita con el proceso), en el mejor de los casos, un fallo de segmentación podría dar lugar.

La verdad es que el corazón está en una simple sobreimpresión de un búfer confiando en el tamaño de la carga útil que se envía en un encabezado controlado por el atacante y nunca verificando que la carga útil fuera realmente de ese tamaño y se escribiera en la memoria /security.stackexchange.com/a/55117/2568">[1] , [2] , [3] ). El atacante envía un paquete de latido al servidor con un encabezado que indica la longitud de su carga útil que se envía (el tamaño en el encabezado es de dos bytes, por lo tanto hasta ff ff = 65535 bytes), escribe la carga útil enviada a la memoria y luego vuelve a leer los datos de ese tamaño se devuelven al cliente, lo que permite leer lo que esté en la memoria en el proceso del servidor web siguiendo la carga útil escrita. Esto es muy importante ya que puede repetir el ataque muchas veces y, finalmente, puede tener suerte y poder obtener claves privadas para el servidor HTTPS, y en ese punto puede mitigar el servidor HTTPS. (Y trata cosas como la ficción erótica o el correo electrónico del usuario). Sí, mientras tanto puede encontrar datos aleatorios que el servidor web ya estaba entregando, pero en realidad las claves privadas (y menos las cookies de sesión) son la parte importante.

Además, la parte aterradora es que el ataque hace esto de una manera que no se registrará a menos que esté en un modo de depuración / escuche cada paquete en el cable y registre el inicio de cada solicitud de protocolo de enlace TLS.

    
respondido por el dr jimbob 09.04.2014 - 19:25
fuente

Lea otras preguntas en las etiquetas