Tags:
Node Thumbnail

ช่องโหว่ Heartbleed ครบรอบ 5 ปีที่มีการรายงานต่อสาธารณะในวันนี้ Colm MacCárthaigh วิศวกรด้านเน็ตเวิร์คและความมั่นคงปลอดภัยไซเบอร์ของ AWS ก็ออกมาทวีตถึงประสบการณ์ในวันนั้น

Heartbleed เป็นช่องโหว่ที่แฮกเกอร์สามารถอ่านหน่วยความจำในเซิร์ฟเวอร์ได้ ความพิเศษของมันคือการโจมตีทำได้ง่ายอย่างยิ่ง ทำให้คาดได้ว่าหลังจากช่องโหว่เปิดเผยต่อสาธารณะแล้ว จะมีการโจมตีภายในเวลาอันสั้น เทียบกับช่องโหว่อื่นที่แม้จะร้ายแรง เช่น สามารถรันโค้ดบนเครื่องเหยื่อได้ แต่การโจมตีมักมีความซับซ้อน ทำให้เกิดการโจมตีจริงหลังรายงานออกมาแล้วระยะหนึ่ง

เขาระบุว่าหลังจากได้รับรายละเอียดของ Heartbleed ทีมก็จัดประชุมทางไกลทีมทำงาน แล้วประกาศความร้ายแรงเหตุการณ์เป็นระดับ sev-1 ซึ่งร้ายแรงที่สุดที่เขาเคยเห็น จากนั้นทีมงานระบุว่าต้องแพตช์ทุกระบบที่ได้รับผลกระทบภายในวันนั้น ทำให้การดีพลอยซอฟต์แวร์ทั้งหมดต้องหยุดรอออกไปก่อน โดยการตัดสินใจนี้มีทั้งซีอีโอและรองประธานบริษัทร่วมอยู่ด้วย และเห็นด้วยกับการตัดสินใจนี้

ทีมงานพัฒนาแพตช์ขนาดเล็กเพียง 2 บรรทัดเพื่อลดผลกระทบอื่นที่ไม่คาดคิดให้น้อยที่สุด แล้วเริ่มปล่อยแพตช์ภายในหนึ่งชั่วโมง แต่หลังจากนั้นทีมงานก็วิเคราะห์ว่าหากถูกโจมตีไปก่อนหน้านั้นแล้วข้อมูลอะไรจะหลุดออกไปได้บ้าง และพบว่าบางส่วนของกุญแจลับเข้ารหัสอาจจะถูกดึงออกไปได้ ทำให้ทีมงานต้องตัดสินใจแจ้งลูกค้าให้เปลี่ยนกุญแจและยกเลิกกุญแจเดิมทิ้ง

ขั้นต่อไปของการรับมือช่องโหว่นี้คือการสแกนเครื่อง EC2 ของลูกค้าทั้งหมดแม้ปกติ AWS จะไม่เข้าไปตรวจสอบความปลอดภัยให้ก็ตาม แต่กรณีที่ร้ายแรงพอที่ AWS จะแจ้งลูกค้าโดยตรง ลูกค้าบางรายแจ้งกลับมาว่า OpenSSL ที่มีช่องโหว่ติดอยู่ในแพ็กเกจซอฟต์แวร์ที่ต้องอัพเดตทั้งก้อนแต่ผู้ผลิตยังไม่ได้อัพเดตให้ รองประธานของ AWS จึงขอให้ MacCárthaigh เขียน netfilter เพื่อกรองการโจมตีที่ระดับเคอร์เนลลินุกซ์ก่อน

หลังจบเหตุการณ์ ทาง AWS มีการวางแผนรายปีและพิจารณาว่าควรพัฒนาไลบรารี SSL/TLS ของตัวเอง จึงได้เป็นโครงการ s2n ออกมา

ท้ายที่สุดเขาวิจารณ์ถึงการออกแบบฟีเจอร์ Heartbeat ของ TLS ว่าไม่สมเหตุสมผลแต่แรก เพราะการขอ ping ธรรมดาโดยไม่ขอข้อมูลใดๆ ก็ทำงานได้เหมือนกัน และจนทุกวันนี้ก็ยังคิดไม่ออกว่าทำไมต้องมีฟีเจอร์ขอข้อมูลโดยระบุขนาดข้อมูลไว้ด้วย

ที่มา - @colmmacc

alt="xkcd heartbleed"

Get latest news from Blognone

Comments

By: peat_psuwit
ContributorAndroidUbuntuWindows
on 8 April 2019 - 22:06 #1105074

ที่ระดับเคอร์เนลนิลุกซ์

นิลุกซ์ -> ลินุกซ์

By: Kojorn on 9 April 2019 - 08:43 #1105088

ภาพประกอบบทความนี่เคลีย์ดีมาก เข้าใจแบบง่ายๆได้ชัดเจนเลยครับ

By: Greatpot
Windows PhoneWindows
on 9 April 2019 - 09:50 #1105099 Reply to:1105088
Greatpot's picture

เห็นด้วยครับ เข้าใจ concept แบบโดยรวมได้ดีเลยครับ

By: siikheaw on 9 April 2019 - 09:12 #1105090
siikheaw's picture

ชอบภาพการ์ตูน เข้าใจง่ายดีมาก

By: canconan
iPhone
on 9 April 2019 - 11:09 #1105117

เค้าอาจจะใช้ภาษา C ก็ได้นะ เลยต้องบอก Size ของ array ที่ส่งเข้ามา

By: จักรนันท์ on 9 April 2019 - 12:57 #1105132 Reply to:1105117

หือ?

ไม่เกี่ยวกับภาษานะครับ มันเกี่ยวกับการออกแบบ protocol ครับ

จะใช้ภาษาไหน ก็ตั้ง Escape ascii อะไรขึ้นมาใช้ก็ได้ทั้งนั้นแหละครับ
โดยปกติมักจะนิยม ESC (0x27)
CR (0x0D, \r)
LF (0x0A, \n)
หรือ CRLF (0x0D0A, \r\n) ก็จะทำให้ไม่ต้องระบุ length แล้วครับ

By: canconan
iPhone
on 9 April 2019 - 17:25 #1105215 Reply to:1105132

งี้ถ้าใน protocol บาง byte ดันมี value เท่ากับ 10(0Ah) หรือ 13(0D) หรือ 10|13 ติดกัน แทรกอยู่ตรงกลางระหว่าง packet ไม่เจ๊งเหรอครับ

By: จักรนันท์ on 9 April 2019 - 18:55 #1105246 Reply to:1105215

ไม่เจ๊งครับ
ธรรมเนียมปกติของ Escape character คือ เบิ้ล2 ตัว = 1 ตัวครับ
เช่น ถ้าคุณใช้ 0Ah เป็น escape แล้วต้องการแสดงว่าข้อมูลมีค่า 0Ah อยู่ด้วย คุณต้องส่งเป็น 0x0A0A ครับ (0Ah สองครั้ง)

ปกติ C Compiler เกือบทั้งหมดทุกค่ายที่รองรับ String type ก็มักใช้ 00h จบท้าย String ครับ (ใช้ 00h เป็น escape)

Ada และ Pascal จะเอา length ไว้เป็น Byte แรกของ String
จึงทำให้เกิดข้อจำกัดคือ Max String lemgth แค่ 255 ครับ
และเกิดข้อจำกัดต่อมาจนปัจจุบันคือ รองรับ Unicode โดย Backward compatible ไม่ได้ครับ (FPC Compiler)

By: Aize
ContributorWindows PhoneAndroidWindows
on 9 April 2019 - 14:59 #1105179
Aize's picture

นั้นสิ แค่การถามว่าเซิร์ฟยังอยู่มั้ย ทำไมต้องระบุขนาดข้อมูลที่ตอบกลับด้วย แค่ปิงไปแล้วได้รับการตอบรับว่ามีการเชื่อมต่อสำเร็จก็พอ ไม่เห็นต้องขอข้อความอะไรกลับเลย


The Dream hacker..