Um novo exploit SSL – POODLE –  aparece na rede mundial de computadores

O Google publicou recentemente em um post em seu blog oficial Google expondo uma falha em padrões de criptografia Web. A mesma é semelhante ao Heartbleed que apareceu no início do ano, mas não tão grave quanto.

O exploit é chamado de POODLE (Padding Oracle On Downgraded Legacy Encryption), este novo exploit explora mais uma vulnerabilidade dos protocolos básicos da internet, o SSL (mais conhecido como https em seu navegador web) que pode dar ao invasor acesso às suas informações confidenciais de suas contas online.

A quem afeta
Qualquer conexão segura (https) que você faça através de seu navegador web estará em risco. Ou seja, isso significa que conexões mais usadas como sites de bancos, sites de compras, carteira digital como Paypal, etc são todos vulneráveis.

Que riscos você corre
O invasor poderá ter acesso a qualquer dado confidencial, como senhas, dados de cartão de crédito, etc) em qualquer site seguro que esteja conectado via https.

Clientes e servidores são afetados novo exploit?
Sim, segundo a informação do blog que divulgou a ameaça. Porém esta vulnerabilidade existe apenas em servidores que aceitam conexão cliente V3.0 SSL (um conjunto de codificação fallback após TLSv1/TLSv1.1/TLS1.2, devido a realização de um downgrade).

Obs: Ou seja, você deve se informar com seu banco se esta usando este tipo de conexão nesta versão citada.

Com o exploit pode atacar suas vítimas
O usuário deve estar em uma mesma rede sem fio que o invasor (man-in-the-middle), ou seja tanto o invasor ou um computador usado para invadir outros, deve estar na mesma rede da vítima. Além do mais, este deve estar executando Javascript no navegador. Se estiver em casa e usando um conexão não compartilhada, você estará seguro, mas não tem como garantir, por quanto tempo.

Tem como testar sites para ver se estes estão invulneráveis?
Sim, tem como com. Bastando apenas você acessar o site usando o link a seguir http://www.poodlescan.com/ e testar se seu site alvo está vulnerável à ameaça.

Quem são os mais vulneráveis a esta falha a exploit
Os usuários de Windows XP não têm, qualquer segurança quanto a este novo exploit. Sendo assim, melhor você se estiver usando Windows XP, atualize-se o mais breve possível.
Posso desativar o protocolo SSL V3.0?
Pode sim, porem se você estiver usando IE6 e ainda no Windows XP, você não irá conseguir acessar nenhum destes sites seguros (https).

Tem como corrigir a falha?
A única maneira de se prevenir contra este tipo de ataque, é desativar o SSL v3.0 em todos os navegadores, mas a tarefa não é tão fácil de se fazer.
Acreditamos que todos os navegadores irão realizar esta correção o mais breve possível, por isso esteja atento a novas atualizações para seu navegador.

Obs: Os administradores, podem realizar a desativação do SSL v3.0 em seus servidores.

Como corrigir a falha para este exploit
Se você usa o Google Chrome em um Mac, você pode desativar SSL v3.0 executando uma linha de comando com um parâmetro especial.

Siga estes passos:
1. Feche Google Chrome (todas as janelas do mesmo)
2. Acesse “Aplicativos” => “Utilitários” => Terminal
3. Copie e cole a seguinte linha de comando abaixo e pressione “Enter”.
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome –args –ssl-version-min=tls1

Obs: Assim será desativando o SSL v3.0 para o Google Chrome apenas.

Atenção
Deverá realizar também a desativação em outros navegadores também. Pois esta falha afeta todos os navegadores.

Fonte

 

Testamos alguns sites usando site http://www.poodlescan.com/, veja alguns resultados

PAYPAL.COM.BR:443 (66.211.168.132) – NOT VULNERABLE (não é vulnerável)
Este servidor não suportar o protocolo SSL v3.
Este servidor não suportar o protocolo SSL v2.

CAIXA.COM.BR:443 (200.201.166.106) – VULNERÁVEL
Este servidor suporta o protocolo SSL v3.
Este servidor suporta o protocolo SSL v2.

BANCODOBRASIL.COM.BR:443 (170.66.11.10) – Não é possível detectar
conexão rejeitada

ITAU.COM.BR:443 (23.5.159.170) – não é vulnerável
Este servidor não suportar o protocolo SSL v3.
Este servidor não suportar o protocolo SSL v2.

BRADESCO.COM.BR:443 (96.16.98.11) – VULNERÁVEL
Este servidor suporta o protocolo SSL v3.
Este servidor não suportar o protocolo SSL v2.

SANTANDER.COM.BR:443 (23.37.8.145) – não é vulnerável
Este servidor não suportar o protocolo SSL v3.
Este servidor não suportar o protocolo SSL v2.

Obs: Estes são resultados do site. Este podem ser diferentes do que apresentam acima.

Compartilhe isto:

COMENTÁRIOS

COMENTÁRIOS