Windows

CloudBleed: Sikkerhetsrisikoen som tar Internett med stormen

Slik deler du internett med Android | Telia

Slik deler du internett med Android | Telia

Innholdsfortegnelse:

Anonim

CloudBleed er en av de største sikkerhetsstruslene fra tid til annen, og den er på topp. Cloudflare , innholdsleveransen leverandør, har nylig fått en feil som har forårsaket mange personlige data, fra passord til brukerdetaljer til bankinformasjon, for å lekke ut på Internett.

Ironisk nok er Cloudflare et av de største nettverkssikkerhetsselskapene og ble brakt til gransking i fjor gjennom Googles sårbarhetsrapport mot dem. Men det verre er at Cloudflare-støttede nettsteder har sannsynligvis vært lekker data mye før det ble oppdaget av Google-analytikere. Og med klienter som FitBit, Uber og OKCupid, er det mye å bekymre seg for Cloudflares kunder. Så det første trinnet du må ta, er å endre ALLE passordene dine på alle kontoer på Internett og aktivere tofaktorautentisering hvor det er mulig.

CloudFlare, mens en av de mest populære Internett-tjenestene i verden er en relativt ukjent navn. Dette skyldes at det fungerer bak kulissene for å sikre at nettsteder er beskyttet av en webbrannmur. Det er også en CDN, Domain Name Server og DDoS Protector services selskap som tilbyr en hel meny med produkter til store nettsteder. Og det er den store ironien i situasjonen. Å være en "innholdssikkerhet" -organisasjon, Cloudflare, burde vært det siste stedet for å ha et malware-angrep så stort. Tross alt betaler utallige selskaper Cloudflare for å holde deres brukerdata trygge. Cloudbleed blunder gjorde det motsatte av det.

Detaljer om CloudBleed

Navnet har sin opprinnelse fra Heartbleed bug, som er ganske lik den nye. Faktisk er Cloudbleed-feilen tilsynelatende et resultat av en feil. En enkelt karakter i Cloudflare-koden har vist seg å forårsake katastrofen. Dette er for øyeblikket ingen informasjon om hvorvidt dette er menneskelig feil eller forsettlig handling, men det vil virke mye tydeligere når selskapet kommer ut i det offentlige for å hevde angrepet.

Akkurat nå er det bare dette blogginnlegget for å få vår " fakta "fra. Det nevner at problemet kommer fra selskapets beslutning om å bruke en ny HTML-parser kalt cf-HTML. En HTML-parser er et program som skanner kode for å trekke ut relevant informasjon som startkoder og sluttkoder. Dette gjør det enklere å endre koden.

Både cf-HTML og den gamle Ragel-parseren ble implementert som NGINX-moduler samlet i våre NGINX-bygg. Disse NGINX-filtermodulene analyserer buffere (blokker med minne) som inneholder HTML-svar, foretar endringer etter behov, og sender buffere til neste filter. Det viste seg at den underliggende feilen som forårsaket minnelekkasjen hadde vært tilstede i deres Ragel-baserte parser i mange år, men ikke noe minne ble lekket på grunn av måten de interne NGINX bufferne ble brukt på. Introduksjon av cf-HTML forandret subtilt bufferingen som aktiverte lekkasjen, selv om det ikke var noen problemer i cf-HTML selv.

Hva dette betyr i lekmannens vilkår er at intensjonene til Cloudflare var helt ufarlige. De prøvde å lagre brukerdata på den mest effektive plasseringen mulig. Men da denne plasseringen hadde sin minne full, lagret de den på andre nettsteder fra hvor den lekket til uendelig og utover. Nå er den nesten umulige oppgaven å samle alle de mange nettstedene og kreve tilbake dataene.

Hvordan bli beskyttet mot Cloudbleed affected sites

Sikkerhetsekspert Ryan Lackey, eieren av CryptoSeal, som ble kjøpt av Cloudflare i 2014, har noen tips for deg å beskytte deg selv mens du kan.

"Cloudflare ligger bak mange av de største forbrukerwebtjenestene, så i stedet for å prøve å identifisere hvilke tjenester som er på CloudFlare, er det nok mest forsiktig å bruke dette som en mulighet til å rotere ALLE passord på alle nettstedene dine. Brukere bør også logge ut og logge på mobilapplikasjoner etter denne oppdateringen. Mens du er i det hvis det er mulig å bruke 2FA eller 2SV med nettsteder du anser viktig. "Lackey sa.

Finn ut om du har besøkt Cloudbleed affected sites

Disse to nettleserutvidelsene lar deg kontrollere om du har besøkt nettsteder som er berørt av CloudFlers sikkerhetsproblem: Firefox | Chrome. Installer dem og start skanningen for å finne ut om du nylig besøkte noen Cloudbleed-berørte nettsteder.

I alle fall kan det være lurt å endre passordene til dine elektroniske kontoer og holde seg trygge.

Omfanget av lekkasjen

Den mest uvanlige delen av hele fiaskoen er at det ikke er mulig å dømme hvem og hva alt har blitt påvirket av. CloudFlare hevder at bare en liten del av hele databasen har blitt lekket av CloudBleed på forespørsel, men dette kommer fra et selskap som ikke visste om denne feilen før noen fra Google påpekte det spesielt. Legg til det faktum at mye av deres data ble cached på andre tredjeparts nettsteder, og du kan aldri vite hva alle dataene har blitt kompromittert eller ikke. Men det er ikke alt. Problemene er ikke bare begrenset til Cloudflares kunder - selskaper som har mange Cloudflare-klienter, da brukere også forventes å bli påvirket.