Хакеры несколько месяцев прослушивали зашифрованный трафик в сети Jabber

Lammer
Lammer
22.10.2023 17:31
jabber.jpg

20 октября 2023 года администратор jabber.ru (xmpp.ru) обнаружил атаку на протокол обмена мгновенными сообщениями XMPP (Jabber) с зашифрованным прослушиванием TLS-соединений (атака «Человек посередине») серверов службы jabber.ru (также известной как xmpp.ru) у хостинг-провайдеров Hetzner и Linode в Германии, где размещены сервер проекта и вспомогательные VPS-окружения. Атакующие перенаправляли трафик на транзитный узел, который подменял TLS-сертификат для XMPP-соединений, используя расширение STARTTLS.

Неизвестные участники атаки создали отдельный SSL сертификат и проксировали соединения к TCP:5222. Атака была выявлена благодаря ошибке атакующих, которые не продлили TLS-сертификат. Администратор jabber.ru при попытке подключения к сервису столкнулся с ошибкой, связанной с истекшим сроком действия сертификата.

Поддельный TLS-сертификат был получен 18 апреля 2023 года через сервис Let’s Encrypt. Атакующие, имея возможность перехватить трафик к сайтам jabber.ru и xmpp.ru. Первоначально существовали опасения о компрометации сервера проекта, однако аудит не выявил следов взлома.

Также было обнаружено, что подмена производилась не только в сети провайдера Hetzner, но и в сети провайдера Linode. Трафик на 5222 сетевой порт в сетях обоих провайдеров перенаправлялся через дополнительный хост. Это дало основание полагать, что атака могла быть организована лицом, имеющим доступ к инфраструктуре провайдеров.

Подмена сертификата прекратилась после начала разбирательства и обращения к службам поддержки провайдеров. Команда проекта предполагает, что атака могла быть совершена с ведома провайдеров под контролем немецкой полиции или спецслужб.

Пользователям jabber.ru рекомендуется сменить пароли доступа и проверить ключи OMEMO и PGP на предмет возможной подмены.

Все коммуникации между затронутыми датами следует считать скомпрометированными. Нападающий мог получить доступ к спискам контактов, нешифрованным историям сообщений на сервере и даже изменять сообщения в реальном времени. Зашифрованные коммуникации, такие как OMEMO, OTR или PGP, безопасны только в том случае, если обе стороны проверили ключи шифрования.
Комментарий от Telegasliva
Telegasliva
Telegasliva 02.12.2023 08:49
Или поднимать свой личный или сервер explot.im, в порядочности этого ресурса я думаю ни у кого здесь сомнений нет.
Я использую второй вариант.
Комментарий от Kropanin
Kropanin
Kropanin 02.12.2023 13:16
Да, все что имеет отношение к exploit - норм.
Не мусорнулись и не скомпрометировались за столько лет это результат(y)
Комментарий от vicpmk
VI
vicpmk 03.12.2023 02:48
Сейчас да, но беда приходит, когда не ждешь. Можете меня назвать параноиком, но ИМХО если есть возможность не доверять никому конфиденциальность переписок в дарке, то лучше такой возможностью пользоваться.
Комментарий от pro100sto
PR
pro100sto 03.12.2023 14:17
Я так понимаю, предыдущий пост за то, чтобы лучше иметь свой серв. Спасибо, тоже к этому склоняюсь.
Комментарий от glazgou
GL
glazgou 03.12.2023 20:38
Таки да, всегда лучше иместь все свое.
Как минимум понимаешь, что накосячить можешь только ты.
Но руки тоже надо, чтобы из нужного места расли.
Хотя гайдов и мануалов хватает толковых в сети.
Комментарий от Трупак Шампур
Трупак Шампур
Трупак Шампур 04.12.2023 02:46
Чувак, это что строчки из твоего неизданного рэп-сингла на тему джаббера ????
Чтобы оставить комментарий, необходимо войти
Онлайн
Последние сообщения
Статистика
Темы: 13 818
Сообщения: 80 710
Пользователи: 10 505