“Heartbleed” seria desconhecido nos serviços secretos

Registos de tráfego de rede não revelam sinais de ataques antes da divulgação da falha na universidade da Letónia e aquela não deve ter sido aproveitada para espionagem.

Heartbleed-2Uma das mais graves falhas de software que afectou a Internet, denominada “Heartbleed,” seria muito provavelmente desconhecida antes de publicamente divulgada, de acordo com um estudo nos EUA. A descoberta reduz os receios de que as organizações de espionagem governamentais possam ter explorado a falha para desenvolver actividades de vigilância.

Os ataques generalizados baseados na falha só começaram cerca de um dia depois de informações sobre ela se terem tornado públicas, de acordo com o trabalho, divulgado por investigadores de várias universidades norte-americanas. “Não encontrámos qualquer evidência de exploração da falha antes da divulgação pública da vulnerabilidade, mas detectamos subsequentes tentativas, por cerca de 700 fontes, iniciadas menos de 24 horas após esse momento”, dizem no estudo.

O Heartbleed constitui uma vulnerabilidade presente em versões antigas do OpenSSL, uma biblioteca de cifra amplamente utilizada para encriptar o tráfego de dados entre um [dispositivo] cliente e um servidor. Em alguns casos, serviu para libertar dados de memórias de servidores, potencialmente expondo elementos de autenticação, chaves de encriptação e outras informações privadas.

A sua divulgação a 7 de Abril do corrente ano desencadeou uma corrida para implantar correcções em muitos sistemas. Mais de 55% de uma lista dos maiores sites ‒ com um milhão de referências ‒ classificados por volume de tráfego pela Alexa foram afectados e muitos foram rapidamente corrigidos.

O rastreio de servidores (por potenciais intrusos) pode ter ocorrido noutros períodos, nãoa analisados,  advertem os investigadores.

Para descobrir se os ataques foram executados contra o OpenSSL, antes da divulgação da falha, os investigadores analisaram o tráfego de rede recolhidos, em dispositivos “armadilha” passivos, do Lawrence Berkeley National Laboratory, da Energy Research Scientific Computing Center Nacional e um “honeypot” (tipo de dispositivo armadilha) montado na rede EC2, da Amazon.

As redes tinham colectivamente traços de pacotes completos disponíveis, desde Novembro de 2013 até Abril último. Não foram detectados quaisquer evidências de que atacantes tentaram explorar a Heartbleed, embora o rastreio de servidores (por potenciais intrusos) possa ter ocorrido noutros períodos, advertiram os investigadores.

Os primeiros ataques foram detectados 21 horas e 29 minutos após a Heartbleed se ter tornado pública a partir de um dispositivo anfitrião na Universidade da Letónia, dizem. Logo depois, sucederam-se ataques rápidos e furiosos.




Deixe um comentário

O seu email não será publicado