in: Direct Release | April 21, 2014 | by: Jagat Review

[PR] Symantec: Heartbleed Berisiko Bagi Klien dan Internet of Things

Ketika sebagian besar fokus Heartbleed adalah situs web public yang rentan, bug ini memberikan dampak lebih besar dari itu. Saat sebagian besar situs populer tidak lagi rentan, ini tidak berarti bahwa pengguna akhir bisa menurunkan kesiagaan mereka .

Heartbleed juga memberikan dampak yang sama kepada software client diantara kepada web klien , email klien, chat klien , FTP klien , aplikasi mobile , VPN klien dan pengupdate software. Singkatnya , setiap klien yang berkomunikasi melalui SSL / TLS menggunakan versi rentan OpenSSL terbuka terhadap serangan.

Selain itu, Heartbleed mempengaruhi berbagai server lain selain server Web . Ini termasuk proxy, server media, server game, server database , server chat dan server FTP.  Pada akhirnya, perangkat hardware tidak kebal terhadap kerentanan. Hal ini dapat mempengaruhi router, PBX ( sistem telepon bisnis ) dan kemungkinan beberapa perangkat di Internet of Things .

Menyerang server software dan hardware tersebut melalui kerentanan Heartbleed dilakukan dengan cara yang sama sebagai serangan ke situs-situs yang rentan. Namun, serangan terhadap klien dapat terjadi dengan cara terbalik.

Biasanya , eksploitasi Heartbleed telah digambarkan sebagai penyerangan klien dengan mengirim pesan berbahaya Hearbeat ke server yang rentan dan server tersebut mengekspos data pribadi . Namun, kebalikannya juga benar. Satu klien yang rentan dapat terhubung ke server , dan server itu sendiri dapat mengirim pesan Heartbeat berbahaya ke klien tersebut . Klien kemudian akan merespon dengan data tambahan yang ditemukan dalam memori, yang berpotensi mengekspos kredensial dan data pribadi lainnya.

image001

Gambar 1 . Bagaimana klien yang rentan diserang, yang pada dasarnya adalah kebalikan dari serangan pada server

Untungnya , saat klien sedang rentan , kemungkinan sulit untuk mengeksploitasi mereka dalam situasi sesungguhnya. Dua vektor utama serangan memerintahkan klien untuk mengunjungi server SSL / TLS yang berbahaya atau membajak koneksi melalui kelemahan yang tidak ada kaitannya. Keduanya memberikan komplikasi tambahan untuk penyerang.

Mengarahkan klien ke server berbahaya

Contoh paling sederhana tentang bagaimana klien mungkin tereksploitasi adalah melalui sesuatu seperti Web browser yang rentan. Hanya perlu meyakinkan korban untuk mengunjungi URL berbahaya agar server penyerang bisa mendapatkan akses ke memori browser Web klien . Hal ini memberikan risiko kepada konten seperti di sesi cookies sebelumnya, website yang dikunjungi , form data dan kredensial otentifikasi.

Kebanyakan dari Web browser populer tidak menggunakan OpenSSL, tapi NSS libraries ( Network Security Services) , yang tidak rentan terhadap Heartbleed . Namun, banyak klien Web baris perintah menggunakan OpenSSL ( misalnya , wget and curl) dan rentan.

Kebutuhan penyerang untuk mengelabui pengguna agar mengunjungi sebuah situs berbahaya mungkin dapat mengurangi beberapa risiko , tetapi ini tidak harus. Bayangkan layanan terjemahan bahasa online dimana Anda memberikan layanan otomatis dengan URL ke halaman dalam bahasa Perancis dan layanan tersebut akan menerjemahkan konten ke dalam Bahasa Inggris . Di belakang layar, layanan ini mengambil isi dari halaman berbahasa Perancis tersebut menggunakan klien backend mereka sendiri . Jika Anda memberikan URL server berbahaya, klien backend ini dapat diekploitasi dan penyerang dapat mengambil informasi-informasi penting seperti kode atau kredensial dari layanan penerjemahan tersebut.

Membajak koneksi

Mengarahkan klien ke server berbahaya seperti yang telah dijelaskan di atas mengharuskan klien diarahkan untuk mengunjungi server acak . Namun, banyak klien hanya dapat menghubungi preset, hardcoded domain. Dalam kasus ini, klien masih dapat dieksploitasi. Pada jaringan bersama terbuka seperti jaringan WiFi publik ,trafik dapat terlihat dan diubah oleh orang lain, yang memungkinkan penyerang untuk mengarahkan kembali klien yang rentan . Biasanya, SSL / TLS ( misalnya HTTPS , Web browsing terenkripsi) adalah salah satu solusi untuk masalah ini , karena enkripsi mencegah penyadapan dan pengarahan kembali. Namun, seseorang dapat mengirim pesan Heartbeat berbahaya sebelum sesi SSL/TLS sepenuhnya terbentuk.

Seorang penyerang dapat bergabung dengan jaringan publik dan menyadap calon korban  Ketika calon korban menggunakan klien yang rentan untuk membentuk koneksi SSL/TLS dengan server yang sah, penyerang kemudian mengarahkan kembali koneksi ke server yang berbahaya  Sebelum koneksi SSL/TLS sepenuhnya terbentuk dan memiliki kesempatan untuk memblokir setiap pengarahan kembali, penyerang dapat mengirim pesan Heartbeat berbahaya untuk mengekstraksi konten dari memori komputer korban  Hal ini bisa meliputi data pribadi seperti kredensial otentifikasi.

image002

Gambar 2. Bagaimana seorang penyerang dapat membajak dan mengarahkan kembali klien yang rentan ke jaringan bersama yang terbuka.

Selain dari panduan sebelumnya, kami juga merekomendasikan hal-hal sebagai berikut:

• Hindari mengunjungi domain yang tidak diketahui dengan software klien apapun, yang menerima pesan Heartbeat menggunakan OpenSSL libraries yang rentan.

• Berhenti menggunakan layanan proxy yang belum diupdate.

• Mengupdate software dan hardware setiap kali vendor menyediakan patch tersebut

• Gunakan klien VPN dan layanan yang dikonfirmasi tidak rentan terhadap Heartbleed saat berada di  jaringan publik.

Dan juga terlampir video dari Symantec mengenai overview Heartbleed, dan tips untuk konsumer: What Steps You Should Take Due to the Heartbleed Vulnerability?

Tags:

Comments

RANDOM ARTICLES