Windows

CloudBleed: de beveiligingsbedreiging die het internet door een storm meebrengt

'CloudBleed' bug exposes user data

'CloudBleed' bug exposes user data

Inhoudsopgave:

Anonim

CloudBleed is een van de grootste beveiligingsrisico`s aller tijden en het is momenteel het pronkstuk Cloudflare , de levering van inhoud provider, kreeg onlangs een bug die veel VEEL persoonlijke gegevens heeft veroorzaakt, van wachtwoorden tot gebruikersgegevens tot bankgegevens, op het internet.

Ironisch genoeg is Cloudflare een van de grootste internetbeveiligingsbedrijven en werd het onderzocht vorig jaar via het kwetsbaarheidsrapport van Google tegen hen. Maar het slechtste nieuws is dat Cloudflare-back-up-sites waarschijnlijk al veel gegevens lekken voordat het werd ontdekt door Google-analisten. En met klanten zoals FitBit, Uber en OKCupid is er veel zorgen te maken over de klanten van Cloudflare. Dus, de eerste stap die u moet nemen, is om AL uw wachtwoorden voor elk account op internet te wijzigen en waar mogelijk twee-factor-authenticatie in te schakelen.

CloudFlare, terwijl een van de meer populaire internetservices ter wereld relatief is onbekende naam. Dit komt omdat het achter de schermen werkt om ervoor te zorgen dat websites worden beschermd door een webfirewall. Het is ook een CDN-, Domain Name Server- en DDoS Protector-servicesbedrijf dat een volledig menu met producten voor grote websites aanbiedt. En dat is de grote ironie van de situatie. Als specialistische organisatie voor `content security`, had Cloudflare de laatste plek moeten zijn waar een malware-aanval zo groot is. Immers, talloze bedrijven betalen Cloudflare om hun gebruikersgegevens veilig te houden. De Cloudbleed blunder deed het tegenovergestelde van dat.

Details van CloudBleed

De naam ontleent zijn oorsprong aan de Heartbleed-bug, die vrij veel lijkt op de nieuwe. In feite is de Cloudbleed-bug blijkbaar een gevolg van een fout. Een enkel teken in de code van Cloudflare leek de ramp te veroorzaken. Dit is op dit moment geen informatie over de vraag of dit een menselijke fout is of een opzettelijke actie, maar het zal veel duidelijker lijken zodra het bedrijf in het openbaar verschijnt om de aanval te claimen. feiten `uit. Er wordt vermeld dat het probleem voortvloeit uit het besluit van het bedrijf om een ​​nieuwe HTML-parser met de naam cf-HTML te gebruiken. Een HTML-parser is een toepassing die de code scant om relevante informatie, zoals start- en eindtags, eruit te halen. Dit maakt het eenvoudiger om die code aan te passen.

Zowel cf-HTML als de oude Ragel-parser zijn geïmplementeerd als NGINX-modules die zijn gecompileerd in onze NGINX-builds. Deze NGINX-filtermodules ontleden buffers (geheugenblokken) met HTML-responsen, passen zo nodig wijzigingen aan en geven de buffers door aan het volgende filter. Het bleek dat de onderliggende bug die het geheugenlek veroorzaakte al vele jaren aanwezig was in hun op Ragel gebaseerde parser, maar er werd geen geheugen gelekt vanwege de manier waarop de interne NGINX-buffers werden gebruikt. Introductie van cf-HTML veranderde op subtiele wijze de buffering die het lekken mogelijk maakte, hoewel er geen problemen waren in cf-HTML zelf. Ze probeerden gewoon gebruikersgegevens op te slaan op de meest efficiënte locatie die mogelijk was. Maar toen deze locatie zijn geheugen vol had, hebben ze deze op andere websites opgeslagen vanwaaruit hij lekte naar de oneindigheid en verder. Nu is de bijna onmogelijke taak om al die talrijke websites te verzamelen en de gegevens terug te vorderen.

Hoe u beschermd kunt blijven tegen door Cloudbleed getroffen sites

Beveiligingsdeskundige Ryan Lackey, de eigenaar van CryptoSeal die in 2014 werd overgenomen door Cloudflare, heeft enkele tips voor u om uzelf te beschermen.

"Cloudflare bevindt zich achter veel van de grootste consumentenwebservices, dus in plaats van te proberen te identificeren welke services zich op CloudFlare bevinden, is het waarschijnlijk het verstandigst om dit te gebruiken als een kans om te roteren ALLE wachtwoorden op al uw sites. Gebruikers moeten zich ook na deze update afmelden en zich bij hun mobiele toepassingen aanmelden. Terwijl je bezig bent als het mogelijk is om 2FA of 2SV te gebruiken met sites die jij belangrijk vindt. "Lackey zei.

Ontdek of u bent bezocht op door Cloudbleed getroffen sites

Met deze twee browserextensies kunt u controleren of u sites hebt bezocht die zijn getroffen door het beveiligingsprobleem van CloudFlare: Firefox | Chrome. Installeer ze en start de scan om te achterhalen of u onlangs een door Cloudbleed getroffen website hebt bezocht. De

In ieder geval is het misschien een goed idee om de wachtwoorden van uw online accounts te wijzigen en veilig te blijven.

Omvang van het lek

Het meest ongewone deel van het hele fiasco is dat het niet mogelijk is om te beoordelen wie en wat allemaal is getroffen. CloudFlare beweert dat op verzoek een klein deel van de hele database is gelekt door CloudBleed, maar dit komt van een bedrijf dat niets afweet van deze fout totdat iemand van Google hem specifiek opmerkte. Voeg daarbij het feit dat veel van hun gegevens in de cache van andere sites van derden zijn opgeslagen en dat je misschien nooit weet wat alle gegevens zijn aangetast of niet. Maar dat is niet alles. De problemen beperken zich niet alleen tot de klanten van Cloudflare, ook bedrijven met tal van Cloudflare-clients zullen naar verwachting gebruikers zullen ondervinden.