Windows

CloudBleed: Sikkerhedsrisikoen, der tager Internet ved en storm

Inside Cloudbleed

Inside Cloudbleed

Indholdsfortegnelse:

Anonim

CloudBleed er en af ​​de største sikkerhedsrisici på alle tidspunkter, og det er i øjeblikket. Cloudflare , indholdsleveringen udbyderen har for nylig fået en fejl, der har forårsaget en masse personlige data, fra adgangskoder til brugeroplysninger til bankoplysninger, til at lække ud på internettet.

Ironisk nok er Cloudflare et af de største internet sikkerhedsselskaber og blev bragt til eftersyn sidste år gennem Googles sårbarhedsrapport mod dem. Men den værre nyhed er, at Cloudflare-backed-up sites sandsynligvis har lækket data meget, før det blev opdaget af Google-analytikere. Og med kunder som FitBit, Uber og OKCupid er der meget at bekymre sig om Cloudflares kunder. Så det første skridt du skal tage, er at ændre ALLE dine adgangskoder på alle konti på internettet og aktivere tofaktorautentificering, hvor det er muligt.

CloudFlare er en af ​​de mest populære internet-tjenester i verden, der er en forholdsvis ukendt navn. Dette skyldes, at det fungerer bag kulisserne for at sikre, at websteder beskyttes af en web firewall. Det er også en CDN, Domain Name Server og DDoS Protector services firma, der tilbyder en hel menu af produkter til større websites. Og det er den store ironi af situationen. At være en "content security" specialist organisation, Cloudflare burde have været sidste sted at få et malware angreb denne store. Trods alt betaler utallige virksomheder Cloudflare for at holde deres brugerdata sikkert. Cloudbleed blunder gjorde det modsatte af det.

Detaljer om CloudBleed

Navnet hidrører fra Heartbleed-bugten, hvilket svarer til den nye. Faktisk er tilsyneladende Cloudbleed-fejlen et resultat af en fejl. En enkelt tegn i Cloudflare`s kode har vist sig at forårsage katastrofen. Dette er i øjeblikket ingen oplysninger om, hvorvidt dette er menneskelig fejl eller bevidst handling, men det vil synes meget mere tydeligt, når firmaet kommer ud i offentligheden for at påberåbe angrebet.

Lige nu er der bare dette blogindlæg for at få vores ` fakta "fra. Det nævner, at problemet skyldes virksomhedens beslutning om at bruge en ny HTML-parser kaldet cf-HTML. En HTML-parser er et program, der scanner kode for at trække relevante informationer som startkoder og slutkoder ud. Dette gør det nemmere at ændre denne kode.

Både cf-HTML og den gamle Ragel-parser blev implementeret som NGINX-moduler, der blev samlet i vores NGINX-builds. Disse NGINX-filtermoduler analyserer buffere (blokke af hukommelse), der indeholder HTML-svar, foretage ændringer som nødvendigt, og send bufferne til det næste filter. Det viste sig, at den underliggende fejl, der forårsagede hukommelseslekken, havde været til stede i deres Ragel-baserede parser i mange år, men der blev ikke lækket nogen hukommelse på grund af den måde, hvorpå de interne NGINX buffere blev brugt. Introduktion til cf-HTML ændrede subtilt bufferingen, der gjorde det muligt for lækagen, selv om der ikke var nogen problemer i cf-HTML selv.

Hvad det betyder i lægmandens vilkår er, at Cloudflares hensigter var helt harmløse. De forsøgte lige at gemme brugerdata på den mest effektive placering. Men da denne placering havde sin hukommelse fuld, lagrede de den på andre hjemmesider, hvorfra den lækkede til uendeligt og udad. Nu er den næsten umulige opgave at samle alle disse mange websteder og kræve data tilbage.

Sådan forbliver beskyttet mod Cloudbleed affected sites

Sikkerhedsekspert Ryan Lackey, ejeren af ​​CryptoSeal, der blev erhvervet af Cloudflare i 2014, har nogle tips til dig at beskytte dig selv, mens du kan.

"Cloudflare er bag mange af de største forbrugerwebtjenester, så i stedet for at forsøge at identificere hvilke tjenester der er på CloudFlare, er det nok mest forsigtigt at bruge dette som en mulighed for at rotere ALLE adgangskoder på alle dine websteder. Brugere skal også logge ud og logge ind på deres mobile applikationer efter denne opdatering. Mens du er i det, hvis det er muligt at bruge 2FA eller 2SV med websteder, du anser vigtige. "Lackey sagde.

Find ud af, om du besøgte Cloudbleed affected sites

Disse to browserudvidelser lader dig kontrollere, om du har besøgt websteder, der er berørt af CloudFlare`s sikkerhedsproblem: Firefox | Chrome. Installer dem og igangsæt scanningen for at finde ud af, om du for nylig har besøgt alle Cloudbleed-berørte websteder.

Under alle omstændigheder kan det være en god ide at ændre adgangskoderne på dine online-konti og forblive trygge.

Lækageens omfang

Den mest usædvanlige del af hele fiaskoen er, at det ikke er muligt at dømme hvem og hvad alle har været påvirket af. CloudFlare hævder, at kun en minuts del af hele databasen er blevet lækket af CloudBleed efter anmodning, men det kommer fra et firma, der ikke vidste om denne fejl, indtil en person fra Google påpegede det specifikt. Derudover er det faktum, at mange af deres data blev cachelagret på andre tredjepartswebsteder, og du ved måske aldrig, hvad alle data er blevet kompromitteret eller ej. Men det er ikke alt. Problemerne er ikke kun begrænset til Cloudflares kunder - virksomheder der har mange Cloudflare-klienter, da brugerne også forventes at blive påvirket.