Qualquer coisa que cause uma violação de segurança dos dados dos usuários é uma falha importante e deve ser levada a sério. Uma dessas explorações em potencial é o ataque POODLE.

Vários sites pertencentes a indivíduos, agências governamentais e instituições financeiras estão expostos a esse bug de computador. E muitos deles estão alheios a isso. Então, o que é um ataque POODLE? Como funciona? E como você pode evitar ser alvo desses hackers?

O que é o ataque POODLE?

POODLE significa Padding Oracle on Downgraded Legacy Encryption. É uma estratégia de ataque usada para roubar informações confidenciais de conexões seguras usando o protocolo Secure Socket Layer (SSL). Esta vulnerabilidade permite que um invasor escute a comunicação HTTPS criptografada com o uso do protocolo SSL 3.0.

A vulnerabilidade POODLE foi descoberta pela equipe de pesquisa do Google em 2014 e recebeu o ID CVE-2014-3566.

Os servidores da Web vulneráveis ​​a ataques POODLE ainda suportam o protocolo SSL 3.0, apesar da introdução do protocolo Transport Layer Security (TLS) em 1999. E abre muitos pontos fracos de segurança para os usuários finais.

instagram viewer

SSL e TLS são simplesmente protocolos criptográficos que ajudam você a validar e mover com segurança seus dados na Internet. Por exemplo, se você estiver processando pagamentos em um site com seu cartão de crédito, os protocolos SSL e TLS irão ajuda a proteger o seu processamento de pagamento para que os cibercriminosos não consigam colocar as mãos no seu cartão de crédito em formação.

O TLS 1.3, lançado em 2018, é o principal protocolo em uso hoje e ainda não possui vulnerabilidades conhecidas.

Mas as versões mais antigas do protocolo TLS também são vulneráveis ​​a ataques POODLE. Infelizmente, muitos proprietários de sites não estão cientes disso.

O protocolo TLS mais antigo passa pelo que é chamado de ataque rebaixado ou de reversão de versão. Aqui, o invasor engana o servidor e o cliente para abandonar a conexão criptografada de alta qualidade (versões mais antigas do TLS) e ir para um protocolo de qualidade inferior (SSL) para criptografar as informações.

Assim que o invasor é bem-sucedido, ele tenta interceptar as informações explorando as fraquezas do protocolo SSL mais antigo.

Por que os servidores da web ainda oferecem suporte a protocolos antigos? Pode ser que os administradores de tais servidores queiram garantir que os usuários possam acessar o servidor web com navegadores antigos. Por outro lado, pode ser que os sites não estejam corrigidos e estejam mal configurados.

Qual é o risco do ataque POODLE?

O ataque POODLE representa uma ameaça para indivíduos, corporações e outros usuários que transmitem dados confidenciais online. Esta vulnerabilidade permite que um invasor atue como o intermediário do cliente e do servidor, e, em seguida, criptografar as comunicações.

Assim que o invasor tiver acesso à comunicação, ele pode roubar seus dados confidenciais que foram expostos, incluindo cookies de sessão, senhas ou detalhes de login, e continuar a usá-los para representar um do utilizador.

Relacionado: O que é exposição de dados confidenciais e como ela difere de uma violação de dados?

Isso sempre tem consequências enormes, como os usuários perderem seu dinheiro ou perderem o controle de seus sites. E para agências corporativas, haverá um caso de roubo de dados e perda de propriedade intelectual da organização.

Como funciona o ataque POODLE?

Um ataque POODLE nem sempre é fácil de realizar, mas o principal requisito aqui é que o invasor engane você a enviar uma solicitação aleatória ao servidor para fazer o servidor voltar a protocolos antigos como o SSL 3.0.

É assim que funciona.

O invasor induz você a enviar uma solicitação a um servidor de site que oferece suporte ao protocolo TLS 1.0. Quando você envia a solicitação com seu navegador, o invasor interrompe a conexão segura entre o navegador e o servidor. Isso resulta em você recarregar a solicitação e seu navegador volta a usar o protocolo vulnerável inferior (o SSL 3.0) para restabelecer a conexão.

Quando isso acontece, o invasor explora a fraqueza do protocolo SSL 3.0. Para que um hacker faça isso com êxito, ele deve estar no mesmo servidor do site ou na sua rede. O hacker deve saber como realizar ataques maliciosos de JavaScript para conseguir isso.

Como você pode se proteger de ataques com POODLE?

A maneira mais rápida e viável de se proteger contra ataques POODLE é desabilitar o suporte SSL 3.0 em seus servidores web e navegadores. No entanto, você deve saber que se desativar o protocolo SSL 3.0 no servidor da web, alguns navegadores antigos podem não ser capazes de se conectar ao servidor.

E se você desabilitar o SSL no navegador, você pode não conseguir se conectar a alguns dos servidores web que suportam apenas a versão SSL. Você deve garantir que seu sistema esteja atualizado para permitir que ele suporte protocolos mais novos e seguros.

Ao usar a versão TLS, o TLS 1.3 mais recente é preferido em relação aos protocolos TLS mais antigos que são vulneráveis.

A equipe de pesquisa do Google que descobriu a vulnerabilidade POODLE recomenda uma solução provisória.

A equipe defende o uso de TLS_FALLBACK_SCSV. É um mecanismo que ajuda a corrigir os problemas causados ​​por um usuário tentando novamente uma conexão com falha e impede que os invasores acionem os navegadores para usar o protocolo SSL 3.0. Também orienta contra ataques de downgrade do protocolo TLS, de TLS 1.2 para TLS 1.1.

Atualmente, o Google Chrome e seus servidores oferecem suporte ao protocolo TLS, enquanto outros sites gratuitos e de código aberto Navegadores como Mozilla Firefox e Opera Mini tomaram medidas de segurança semelhantes contra ataques POODLE.

Previna o Ataque POODLE

O ataque POODLE é uma falha importante a que todo usuário da Internet está sujeito. Para orientar efetivamente contra isso, você tem que ser proativo reforçando a segurança do seu servidor web e navegador de antemão.

O protocolo SSL 3.0 deve ser desativado em ambas as extremidades. Se o seu site ainda oferece suporte a navegadores antigos, você está colocando toda a sua rede em risco. Você precisa atualizar para versões mais recentes de protocolos.

Os principais navegadores de código aberto, como Google Chrome, Microsoft e Mozilla Firefox, agora estão bloqueando o acesso a sites que usam os protocolos TLS 1.0 e TLS 1.1 mais antigos. Se você não acompanhar o tempo, ficará para trás.

O que são ataques de injeção e como evitá-los?

Ataques de injeção podem permitir que hackers tenham acesso às partes internas do seu sistema. Mostraremos exatamente como eles funcionam e como evitá-los.

Leia a seguir

CompartilhadoTweetO email
Tópicos relacionados
  • Segurança
  • Segurança Online
  • SSL
  • Cíber segurança
Sobre o autor
Chris Odogwu (38 artigos publicados)

Chris Odogwu está empenhado em transmitir conhecimento por meio de sua escrita. Um escritor apaixonado, ele está aberto a colaborações, networking e outras oportunidades de negócios. Ele tem mestrado em Comunicação de Massa (especialização em Relações Públicas e Publicidade) e bacharelado em Comunicação de Massa.

Mais de Chris Odogwu

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever