Qualquer coisa que cause uma violação de segurança dos dados dos usuários é uma falha importante e deve ser levada a sério. Uma dessas explorações em potencial é o ataque POODLE.
Vários sites pertencentes a indivíduos, agências governamentais e instituições financeiras estão expostos a esse bug de computador. E muitos deles estão alheios a isso. Então, o que é um ataque POODLE? Como funciona? E como você pode evitar ser alvo desses hackers?
O que é o ataque POODLE?
POODLE significa Padding Oracle on Downgraded Legacy Encryption. É uma estratégia de ataque usada para roubar informações confidenciais de conexões seguras usando o protocolo Secure Socket Layer (SSL). Esta vulnerabilidade permite que um invasor escute a comunicação HTTPS criptografada com o uso do protocolo SSL 3.0.
A vulnerabilidade POODLE foi descoberta pela equipe de pesquisa do Google em 2014 e recebeu o ID CVE-2014-3566.
Os servidores da Web vulneráveis a ataques POODLE ainda suportam o protocolo SSL 3.0, apesar da introdução do protocolo Transport Layer Security (TLS) em 1999. E abre muitos pontos fracos de segurança para os usuários finais.
SSL e TLS são simplesmente protocolos criptográficos que ajudam você a validar e mover com segurança seus dados na Internet. Por exemplo, se você estiver processando pagamentos em um site com seu cartão de crédito, os protocolos SSL e TLS irão ajuda a proteger o seu processamento de pagamento para que os cibercriminosos não consigam colocar as mãos no seu cartão de crédito em formação.
O TLS 1.3, lançado em 2018, é o principal protocolo em uso hoje e ainda não possui vulnerabilidades conhecidas.
Mas as versões mais antigas do protocolo TLS também são vulneráveis a ataques POODLE. Infelizmente, muitos proprietários de sites não estão cientes disso.
O protocolo TLS mais antigo passa pelo que é chamado de ataque rebaixado ou de reversão de versão. Aqui, o invasor engana o servidor e o cliente para abandonar a conexão criptografada de alta qualidade (versões mais antigas do TLS) e ir para um protocolo de qualidade inferior (SSL) para criptografar as informações.
Assim que o invasor é bem-sucedido, ele tenta interceptar as informações explorando as fraquezas do protocolo SSL mais antigo.
Por que os servidores da web ainda oferecem suporte a protocolos antigos? Pode ser que os administradores de tais servidores queiram garantir que os usuários possam acessar o servidor web com navegadores antigos. Por outro lado, pode ser que os sites não estejam corrigidos e estejam mal configurados.
Qual é o risco do ataque POODLE?
O ataque POODLE representa uma ameaça para indivíduos, corporações e outros usuários que transmitem dados confidenciais online. Esta vulnerabilidade permite que um invasor atue como o intermediário do cliente e do servidor, e, em seguida, criptografar as comunicações.
Assim que o invasor tiver acesso à comunicação, ele pode roubar seus dados confidenciais que foram expostos, incluindo cookies de sessão, senhas ou detalhes de login, e continuar a usá-los para representar um do utilizador.
Relacionado: O que é exposição de dados confidenciais e como ela difere de uma violação de dados?
Isso sempre tem consequências enormes, como os usuários perderem seu dinheiro ou perderem o controle de seus sites. E para agências corporativas, haverá um caso de roubo de dados e perda de propriedade intelectual da organização.
Como funciona o ataque POODLE?
Um ataque POODLE nem sempre é fácil de realizar, mas o principal requisito aqui é que o invasor engane você a enviar uma solicitação aleatória ao servidor para fazer o servidor voltar a protocolos antigos como o SSL 3.0.
É assim que funciona.
O invasor induz você a enviar uma solicitação a um servidor de site que oferece suporte ao protocolo TLS 1.0. Quando você envia a solicitação com seu navegador, o invasor interrompe a conexão segura entre o navegador e o servidor. Isso resulta em você recarregar a solicitação e seu navegador volta a usar o protocolo vulnerável inferior (o SSL 3.0) para restabelecer a conexão.
Quando isso acontece, o invasor explora a fraqueza do protocolo SSL 3.0. Para que um hacker faça isso com êxito, ele deve estar no mesmo servidor do site ou na sua rede. O hacker deve saber como realizar ataques maliciosos de JavaScript para conseguir isso.
Como você pode se proteger de ataques com POODLE?
A maneira mais rápida e viável de se proteger contra ataques POODLE é desabilitar o suporte SSL 3.0 em seus servidores web e navegadores. No entanto, você deve saber que se desativar o protocolo SSL 3.0 no servidor da web, alguns navegadores antigos podem não ser capazes de se conectar ao servidor.
E se você desabilitar o SSL no navegador, você pode não conseguir se conectar a alguns dos servidores web que suportam apenas a versão SSL. Você deve garantir que seu sistema esteja atualizado para permitir que ele suporte protocolos mais novos e seguros.
Ao usar a versão TLS, o TLS 1.3 mais recente é preferido em relação aos protocolos TLS mais antigos que são vulneráveis.
A equipe de pesquisa do Google que descobriu a vulnerabilidade POODLE recomenda uma solução provisória.
A equipe defende o uso de TLS_FALLBACK_SCSV. É um mecanismo que ajuda a corrigir os problemas causados por um usuário tentando novamente uma conexão com falha e impede que os invasores acionem os navegadores para usar o protocolo SSL 3.0. Também orienta contra ataques de downgrade do protocolo TLS, de TLS 1.2 para TLS 1.1.
Atualmente, o Google Chrome e seus servidores oferecem suporte ao protocolo TLS, enquanto outros sites gratuitos e de código aberto Navegadores como Mozilla Firefox e Opera Mini tomaram medidas de segurança semelhantes contra ataques POODLE.
Previna o Ataque POODLE
O ataque POODLE é uma falha importante a que todo usuário da Internet está sujeito. Para orientar efetivamente contra isso, você tem que ser proativo reforçando a segurança do seu servidor web e navegador de antemão.
O protocolo SSL 3.0 deve ser desativado em ambas as extremidades. Se o seu site ainda oferece suporte a navegadores antigos, você está colocando toda a sua rede em risco. Você precisa atualizar para versões mais recentes de protocolos.
Os principais navegadores de código aberto, como Google Chrome, Microsoft e Mozilla Firefox, agora estão bloqueando o acesso a sites que usam os protocolos TLS 1.0 e TLS 1.1 mais antigos. Se você não acompanhar o tempo, ficará para trás.
Ataques de injeção podem permitir que hackers tenham acesso às partes internas do seu sistema. Mostraremos exatamente como eles funcionam e como evitá-los.
Leia a seguir
- Segurança
- Segurança Online
- SSL
- Cíber segurança
Chris Odogwu está empenhado em transmitir conhecimento por meio de sua escrita. Um escritor apaixonado, ele está aberto a colaborações, networking e outras oportunidades de negócios. Ele tem mestrado em Comunicação de Massa (especialização em Relações Públicas e Publicidade) e bacharelado em Comunicação de Massa.
Assine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Clique aqui para se inscrever