Windows

CloudBleed: la minaccia alla sicurezza che sta prendendo Internet da un temporale

Estados de WhatsApp, Cloudbleed expone contraseñas, Galaxy S8 Plus, Huawei P10, LG G6 - BITFEED

Estados de WhatsApp, Cloudbleed expone contraseñas, Galaxy S8 Plus, Huawei P10, LG G6 - BITFEED

Sommario:

Anonim

CloudBleed è una delle più grandi minacce alla sicurezza di tutti i tempi, e al momento è al suo massimo. Cloudflare , la consegna dei contenuti provider, ha recentemente ricevuto un bug che ha causato un sacco di dati personali, dalle password ai dettagli degli utenti alle informazioni bancarie, per filtrare su Internet.

Ironia della sorte, Cloudflare è una delle più grandi società di sicurezza di Internet ed è stata sottoposta all`esame l`anno scorso attraverso il rapporto sulle vulnerabilità di Google contro di loro. Ma la notizia peggiore è che i siti supportati da Cloudflare hanno probabilmente perso dati molto prima che fossero scoperti dagli analisti di Google. E, con clienti come FitBit, Uber e OKCupid, c`è molto da preoccuparsi per i clienti di Cloudflare. Quindi, il primo passo che devi compiere è cambiare TUTTE le tue password su ogni account su Internet e abilitare l`autenticazione a due fattori ovunque sia possibile.

CloudFlare, mentre uno dei servizi Internet più popolari al mondo, è relativamente nome sconosciuto. Questo perché funziona dietro le quinte per assicurarsi che i siti Web siano protetti da un firewall web. È anche una società di servizi CDN, Domain Name Server e DDoS Protector che offre un intero menu di prodotti per i principali siti web. E questa è la grande ironia della situazione. Essendo un`organizzazione specializzata in "sicurezza dei contenuti", Cloudflare avrebbe dovuto essere l`ultimo posto in cui un attacco di malware sarebbe stato così grande. Dopo tutto, innumerevoli aziende pagano Cloudflare per mantenere sicuri i propri dati degli utenti. l`errore Cloudbleed ha fatto l`opposto di quello.

Dettagli di CloudBleed

Il nome deriva la sua origine dal bug Heartbleed, che è abbastanza simile a quello nuovo. Infatti, a quanto pare, il bug Cloudbleed è il risultato di un errore. Un singolo carattere nel codice di Cloudflare sembra aver causato il disastro. Al momento non ci sono informazioni sul fatto che si tratti di un errore umano o un`azione deliberata, ma sembrerà molto più evidente una volta che la società uscirà in pubblico per rivendicare l`attacco.

Al momento, c`è solo questo post sul blog per ottenere il nostro ` fatti `da. Ricorda che il problema nasce dalla decisione dell`azienda di utilizzare un nuovo parser HTML chiamato cf-HTML. Un parser HTML è un`applicazione che analizza il codice per estrarre informazioni rilevanti come tag di inizio e tag di fine. Questo rende più semplice modificare quel codice.

Sia cf-HTML che il vecchio parser di Ragel sono stati implementati come moduli NGINX compilati nei nostri build NGINX. Questi moduli filtro NGINX analizzano i buffer (blocchi di memoria) contenenti risposte HTML, apportano le modifiche necessarie e passano i buffer al filtro successivo. È emerso che il bug sottostante che causava la perdita di memoria era presente nel parser basato su Ragel per molti anni, ma non è stata rilevata alcuna memoria a causa del modo in cui sono stati utilizzati i buffer interni NGINX. l`introduzione di cf-HTML ha modificato leggermente il buffering che ha permesso la perdita anche se non ci sono stati problemi nello stesso cf-HTML.

Ciò significa che in parole povere le intenzioni di Cloudflare erano perfettamente innocue. Hanno appena provato a memorizzare i dati dell`utente nella posizione più efficiente possibile. Ma quando questo luogo aveva la sua memoria piena, lo hanno memorizzato su altri siti web da dove è trapelato all`infinito e oltre. Ora il compito quasi impossibile è quello di raccogliere tutti quei numerosi siti Web e rivendicare i dati.

Come rimanere protetti contro i siti Web interessati al Cloudble

Esperto della sicurezza Ryan Lackey, il proprietario di CryptoSeal che è stato acquisito da Cloudflare nel 2014, ha alcuni suggerimenti per proteggersi mentre è possibile.

"Cloudflare è dietro a molti dei più grandi servizi web consumer, quindi piuttosto che cercare di identificare quali servizi sono su CloudFlare, è probabilmente più prudente utilizzarlo come un`opportunità per ruotare TUTTE le password su tutti i tuoi siti. Gli utenti dovrebbero anche disconnettersi e accedere alle proprie applicazioni mobili dopo questo aggiornamento. Mentre ci sei, se è possibile utilizzare 2FA o 2SV con siti che consideri importanti. "Disse Lackey.

Scopri se hai visitato siti interessati Cloudbleed

Queste due estensioni del browser ti consentono di verificare se hai visitato siti interessati dal problema di sicurezza di CloudFlare: Firefox | Cromo. Installali e avvia la scansione per scoprire se hai visitato di recente siti Web interessati a Cloudble.

In ogni caso, potrebbe essere una buona idea cambiare le password dei tuoi account online e stare al sicuro.

Estensione della perdita

La parte più insolita dell`intero fiasco è che non è possibile per giudicare chi e cosa è stato influenzato CloudFlare afferma che solo una piccola parte dell`intero database è stata fatta trapelare da CloudBleed su richiesta, ma questo proviene da una società che non conosceva questo bug fino a quando qualcuno da Google non lo ha specificato specificamente. Aggiungete a ciò il fatto che molti dei loro dati sono stati memorizzati nella cache su altri siti di terze parti e non potreste mai sapere quali sono stati tutti i dati compromessi o meno. Ma non è tutto. I problemi non sono solo limitati ai clienti di Cloudflare: anche le società che hanno numerosi clienti CloudFlare ne sono colpite.