Atak na Linux Minta i dlaczego nie należy ufać MD5

Logo_Linux_Mint20 lutego 2016 Clement Lefebrve za pośrednictwem bloga poinformował o zhackowaniu stron Linux Minta oraz całego forum.

W przypadku forum został wykonany zrzut całej bazy wraz ze wszystkimi informacjami jak emaile, loginy oraz hasła. Niestety nie wiadomo jaki algorytm był używany do szyfrowania haseł lecz biorąc pod uwagę starą wersję phbb używaną przez Minta nie należy spodziewać się niczego dobrego. Jeśli ktoś posiada konto na stronach Minta to koniecznie musi zmienić hasło!

Zrzut bazy został wystawiony na sprzedaż za symboliczne 0.1910 bitcoina czyli ok 85$ dolarów i sprzedany. Nabywca opublikował kawałek pliku konfiguracyjnego, który niestety jest trochę porażający w swojej treści i niezbyt dobrze świadczący o poziomie zabezpieczeń infrastruktury Minta.

  // phpBB 3.0.x auto-generated configuration file
  // Do not change anything in this file!
  $dbms = 'mysql';
  $dbhost = 'localhost';
  $dbport = '';
  $dbname = 'lms14';
  $dbuser = 'lms14';
  $dbpasswd = 'upMint';

Lecz najlepsze przed nami. Jak napisał Clement, winny ataku był WordPress, na którym opiera się Mint. Co ciekawego to było chwilę przed atakiem na forum 🙂

Najciekawszym i najważniejszym elementem tej historii jest zmodyfikowanie przez osobę atakującą plików obrazów .iso tak aby zawierały trojana o nazwie tsunami. Co prawda zdania są podzielone czy to faktycznie tsunami czy tylko jego funkcja, ale jeśli macie w systemie plik /var/lib/man.cy, a obraz ściągnięty 20 lutego (+/- 1 dzień) to zacząłbym formatować dysk.

Twórca Minta zaleca sprawdzenie obrazów iso i porównanie z „prawidłowymi” hashami MD5. Dlaczego należy ostrożnie z hashami MD5?

MD5 jest jedną z najpopularniejszych funkcji skrótu, która w dużym skrócie pozwala na stworzenie „odcisku palca” dla danego ciągu znaków np. pliku.  Główną (i jedyną) zaletą MD5 jest szybkość działania.

Najczęstsze użycie, poza dosalaniem haseł w archaicznym oprogramowaniu, polega na sprawdzeniu czy w trakcie transmisji plik nie uległ uszkodzeniu.

Najważniejsze: MD5 nie służy do potwierdzania tożsamości pliku, nie mówi czy plik jest oryginalny czy też nie. Dlaczego?
Dlatego, że algorytm MD5 jest podatny na tzw. kolizje co pozwala na wygenerowanie hasha dla dwóch różnych ciągów znaków/plików.

Tak to wygląda w praktyce:
a) wygenerowałem dwa pliki
fastcoll -o zly_plik dobry_plik

b) Hash MD5 dla obu plików jest dokładnie taki sam mimo, że pliki różnią się zawartością
md5sum zly_plik dobry_plik
453b468b77ef850ede5467d501403699 zly_plik
453b468b77ef850ede5467d501403699 dobry_plik

c) Użycie innego algorytmu potwierdza, że zawartość jest inna…
sha1sum zly_plik dobry_plik
6162f83bbdd0fd4c4bb0026c6b6e432259a07128 zly_plik
485d35cae57bdc019a5e31a583adff8127faa7a0 dobry_plik

 

md5

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.