Кібератака Terrapin
Логотип атаки Terrapin | |
| Ідентифікатор(и) CVE | https://nvd.nist.gov/vuln/detail/CVE-2023-48795 |
|---|---|
| Дата виявлення | 19 грудня 2023 |
| Відкривач | Фабіан Боймер, Маркус Брінкманн, Йорг Швенк (Університет Рура в Бохумі) |
| Вразливе програмне забезпечення | Реалізації протоколу Secure Shell (SSH) включаючи OpenSSH |
| Вебсайт | terrapin-attack.com |
Атака Terrapin — це криптографічна атака на часто використовуваний протокол SSH, який використовується для безпечного управління через Інтернет. Атака Terrapin може знизити безпеку SSH, використовуючи атака на зниження рівня безпеки через перехоплення людина посередині[1][2][3]. Атака працює за допомогою обрізання префікса; ін'єкція і видалення повідомлень під час узгодження функцій, маніпулювання номерами послідовності таким чином, що інші повідомлення ігноруються без виявлення помилки як з боку клієнта, так і з боку сервера[4].
Згідно з відкривачами атаки, більшість реалізацій SSH були вразливі на момент її виявлення (2023 рік)[4]. Станом на 3 січня 2024 року, за оцінками, близько 11 мільйонів публічно доступних SSH-серверів все ще залишаються вразливими[5]. Проте, ризик зменшується через необхідність перехоплення справжньої сесії SSH, і атака може лише видалити повідомлення на початку узгодження, що зазвичай призводить до невдалих з'єднань[4][6]. Крім того, для атаки потрібне використання або ChaCha20-Poly1305, або шифру CBC у поєднанні з режимами шифрування Encrypt-then-MAC[7]. Розробники SSH заявили, що основним впливом атаки є можливість зменшення функцій обфускації таймінгу натискань клавіш у SSH.[6]
Дизайнери SSH впровадили виправлення для атаки Terrapin, але воно є повністю ефективним лише тоді, коли як клієнт, так і сервер були оновлені для його підтримки[1]. Дослідники, які виявили атаку, також створили сканер вразливостей для визначення, чи вразливий сервер або клієнт SSH[8].
Атаці присвоєно CVE-ідентифікатор CVE-2023-48795[9][3]. Окрім основної атаки, було виявлено ще дві вразливості в AsyncSSH, яким присвоєно CVE-ідентифікатори CVE-2023-46445 і CVE-2023-46446[3].
- ↑ а б Goodin, Dan (19 грудня 2023). SSH захищає найбільш чутливі мережі світу. Тепер він став набагато слабшим. Ars Technica (амер.). Процитовано 20 грудня 2023.
- ↑ Bäumer, Fabian; Brinkmann, Marcus; Schwenk, Jörg (19 грудня 2023), Атака Terrapin: Порушення цілісності каналу SSH шляхом маніпуляції номерами послідовності, arXiv:2312.12422
- ↑ а б в Атаки Terrapin можуть знизити безпеку з’єднань OpenSSH. BleepingComputer (амер.). Процитовано 20 грудня 2023.
- ↑ а б в Jones, Connor. SSH shaken, not stirred by Terrapin downgrade vulnerability. www.theregister.com (англ.). Процитовано 20 грудня 2023.
- ↑ Близько 11 мільйонів SSH-серверів вразливі до нових атак Terrapin. BleepingComputer (амер.). Процитовано 7 січня 2024.
- ↑ а б OpenSSH 9.6 release notes. openssh.com. 18 грудня 2023.
- ↑ Атака Terrapin. terrapin-attack.com. Процитовано 7 січня 2024.
- ↑ Release v1.1.0 · RUB-NDS/Terrapin-Scanner. GitHub (англ.). Процитовано 7 січня 2024.
- ↑ CVE-2023-48795. cve.org (англ.). Процитовано 16 січня 2024.