ما الذي تعرفه عن ثغرة الـ Heartbleed
Vulnerabilities
أتعتقد أن عند استخدامك لتشفير SSL/TLS على الإنترنت فإن بياناتك ستكون مؤمنة من الاختراق, نعرض عليك في هذه المقالة كل ما تود معرفته عن ثغرة الـ Heartblead
Mostafa Tamam
Jan. 1, 2023, 1:28 p.m.

مقدمة :

في أبريل من سنة 2014 هي أوائل ظهور ثغره الـ Heratblead المعروفة أيضا بـ CVE-2014-0160 والمصنفة بأنها أخطر الثغرات التقنية الذي مرت بهذا العام, هذه الثغرة التي أدت في ظهورها إلى قلق عام حتى أصيبت بها أشهر الشركات التقنية كـ Google, Yahoo فما هي هذه الثغرة ؟ وما الذي تم تسريبه بواسطة تلك الثغرة؟ سنتعرف في هذه المقالة عنها بالتفصيل.

تاريخ ثغرة الـ Heartblead

ثغرة الـ Heartbleed هي ثغرة خطيرة في مكتبة OpenSSL الشهيرة المسؤولة عن بروتكول تشفير SSL/TLS المستخدم لتأمين الإنترنت في حياتنا اليومية مثل البريد الإلكتروني والرسائل الفورية وبعض خدمات الـ VPN وحتى في الاتصال عبر الإنترنت.


كانت لدينا مشكلة في اتصال SSL/TLS ، وكانت المشكلة أنه طالما كانت هناك بيانات يتم نقلها في الاتصال فسيبقى الاتصال فعال ولكن عندما لا تكون هناك بيانات متبقية، فإن بروتكول TLS سيغلق الاتصال تلقائيًا واضطرارنا إلى إعادة تشغيل الاتصال في كل مرة.


للتغلب على هذه المشكلة ، جاءت OpenSSl بإصدار جديد وهو (RFC 6520) كل وظيفته هي عند تواجد اتصال بين (العميل أو السيرفر) أن يرسل echo function بعدد bit من البيانات إلى الطرف الآخر لضمان وجود اتصال دائم بينهم، مع وظيفته أيضا بالتحقق من أن كلا الطرفين يستمران في عملية التشفير encryption/decryption بشكل صحيح.
 


فعلى سبيل المثال يرسل المستخدم رسالة echo محتواها "ٌ Root-X" إلى الخادم أو السيرفر فيجيب عليه السيرفر بنفس الرسالة "Root-X" لضمان الاتصال بينهم .


 

ما هي ثغرة الـ Heartblead

تم اكتشاف هذه الثغرة من قبل (Riku, Antti and Matti) من الـ security team الخاص بجوجل, يعمل الهجوم عن طريق امتداد RFC 6520 أو المعروف أيضا بطلب heartbeat فبدل أن يطلب المستخدم العادي كما وضحنا في المثال السابق الرسالة ويرد عليه السيرفر بنفس الرسالة يطلب المخترق من السيرفر عدد أكبر من نص الرسالة التي طلبها منه. سنوضح هذه الطريقة في هذا المثال :

ما يحدث هنا بشكل أساسي هو أن المهاجم يخبر السيرفر أن يرسل له الرسالة المعينة كـ (Root-X) المكونة من 6 بايت فيرسل المهاجم معها عدد 6000 بايت، لذا فإن ما يفعله الخادم هو تفريغ كل ما هو موجود في الذاكرة لملء 6000 بايت فيرسلها السيرفر مع كل الملفات الهامة كمفتاح التشفير , والمثير في هذا الهجوم أنه لا يترك ورائه أي أثر !!

ما الذي يتم تسريبه بواسطة تلك الثغرة؟

على الرغم من كونه خطأ بسيطًا جدًا ، فقد ثبت أنه خطير جدًا لأنه يمكن أن يسرب المفاتيح الخاصة المستخدمة للتشفير، وتسمح المفاتيح السرية المسربة للمهاجم بفك تشفير أي حركة مرور لأي شخص وسرقة بيانات الدخول للمستخدمين والمعلومات الحساسة كالبيانات المالية وكل الملفات الهامة التي قام بسببها استخدام هذا التشفير .

كيفية الحماية من هذه الثغرة ؟

كل إصدارات مكتبة openssl من  1.0.1 إلى 1.0.1f كلها عرضة للاختراق, تم إصدار OpenSSL 1.0.1g في 7 أبريل 2014 لإصلاح هذا الخطأ, كم يجب أن يتم إصدار كلمات مرور جديدة لك المستخدمين وإعادة توزيع مفاتيح جديدة وإعادة إصدار شهادة جديدة للمفاتيح الجديدة.

أخبرنا في التعليقات عن ماهى اجراءاتك الاحترازية لعدم التعرض لهذا النوع من الثغرات, والسلام ختام,,,,,

References:
https://heartbleed.com
https://shorturl.at/arxFS

https://shorturl.at/orHO6


Heratblead Vulnerability SSL/TLS Leaked openssl RFC 6520 Mostafa Tamam

Leave a Comment

Comments (0)

No Comments!