Контакты
Подписка
МЕНЮ
Контакты
Подписка

Уязвимость FalseCONNECT позволяет осуществить MitM-атаку и перехватить HTTPS-трафик

Уязвимость FalseCONNECT позволяет осуществить MitM-атаку и перехватить HTTPS-трафик

Уязвимость FalseCONNECT позволяет осуществить MitM-атаку и перехватить HTTPS-трафик


18.08.2016



Исследователь Джерри Дисайм (Jerry Decime) раскрыл подробности об уязвимости, позволяющей злоумышленнику осуществить атаку "человек посередине" и перехватить HTTPS-трафик. Проблема, получившая название FalseCONNECT, существует из-за ошибок в реализации процедур прокси-аутентификации, применяемых в ПО различных производителей, в том числе Apple, Microsoft, Opera и Oracle.

 Как пояснили эксперты координационного центра CERT/CC при университете Карнеги-Меллон, web-браузеры и приложения, отправляющие HTTPS-запросы через прокси-серверы, уязвимы к атакам "человек посередине", эксплуатирующим запросы HTTP CONNECT и ответы прокси-сервера. Запросы HTTP CONNECT отправляются по HTTP в незашифрованном виде. Это значит, что атакующий с возможностью модификации прокси-трафика может подменить ответ сервера на сообщение об ошибке 407 Proxy Authentication Required ("необходима аутентификация прокси") и таким образом получить учетные данные для доступа к целевому устройству.

 Наличие уязвимости в своих продуктах уже подтвердили Apple, Microsoft, Oracle и Opera.Представители Lenovo сообщили, что проблема не затрагивает программные решения компании. Cisco, Google, HP, IBM, Juniper Networks, Mozilla, Nokia, OpenBSD, SAP, Sony и другие производители проводят проверки на предмет уязвимости собственного ПО к FalseCONNECT. Компания Apple уже устранила проблему в обновлениях iOS 9.3.3 и OS X El Capitan 10.11.6.

Securitylab