Эксперты НПО«Эшелон» в результате исследования открытых программных проектов выявиликритическую угрозу для интернет-приложений – возможность проведения атакиБляйхенбахера! В настоящее время самым эффективным средством для заблаговременногопредупреждения данной атаки является статический анализатор кодов AppChecker!

В далеком 1998-м году американскийпрофессор Даниэль Бляйхенбахер показал возможность атаки на алгоритм шифрованияRSA, позволяющей злоумышленнику без наличиязакрытого ключа получить доступ к зашифрованным сообщениям или осуществитьатаку «человек посередине».

Атака Бляйхенбахера можетбыть заранее предупреждена, благодаря статистическому анализатору AppChecker. C помощью негоможно отыскивать всевозможные дефекты кодирования на языках C/C++, Java, PHP иC#.

На сегодняшний день, активноприменяя AppChecker, специалистылаборатории НПО «Эшелон» провелианализ безопасности кода различных opensource-проектов, включая Dolibarr (ERP/CRM), Chamilo LMS (LMS), ocPortal (CMS) и др. Практически вовсех случаях были обнаружены бреши, а в одной из них и была найдена критическаяуязвимость, позволяющая провести атаку Бляйхенбахера.

К уязвимости приводитследующий фрагмент кода:

function encrypt_data($data)

{

...

if (!openssl_public_encrypt($input,$encrypted,$key))

...

}

Использование функцииopenssl_public_encrypt без указания параметра padding приводит к тому, чтоиспользуется значение по умолчанию - OPENSSL_PKCS1_PADDING. Известно, что этотpadding является уязвимым [2015-10] и с помощью атаки Бляйхенбахера злоумышленник может получить закрытый ключ.

Обо всех обнаруженныхуязвимостях эксперты НПО «Эшелон» известили разработчиков указанных проектов ибреши были ликвидированы.

«Возможность предупредить атаку Бляйхенбахера –это важнейшее событие в безопасной ИТ-сфере. Разумеется, гораздо эффективнееиспользовать мощное профилактическое средство AppChecker, чем пожинать столь горькие плодыэтой страшнейшей атаки!» - прокомментировал волнующее известие профессорАлексей Сергеевич Марков.