WebRTC (Web Real-Time Communication) je projekat otvorenog koda koji olakšava dijeljenje zvuka, videa i podataka u realnom vremenu između web pretraživača i mobilnih aplikacija bez potrebe za dodacima.
Njegova integracija u HTML5 i podrška u glavnim pretraživačima čine ga svestranim alatom za različite aplikacije. EnableSecurity je nedavno otkrio da ranjivosti u implementaciji WebRTC-a omogućavaju hakerima da pokrenu DoS napade.
Ranjivosti u WebRTC implementacijama
WebRTC koristi standardizirane protokole kao što su “DTLS” i “SRTP” za enkripciju preko “UDP” radi niske latencije.
Proces povezivanja uključuje tri glavna koraka:-
- Signalizacija
- ICE provjera pristanka za medije
- DTLS rukovanje
Tokom signalizacije vršnjaci razmjenjuju ponude i odgovore sa “ICE kandidatima”, “korisničkim imenima” i “lozinkama”.
ICE zatim provjerava povezanost i identitet ravnopravnih korisnika koristeći STUN poruke. Zatim „DTLS rukovanje“ uspostavlja sigurnu vezu sa otiscima prstiju sertifikata koji se verifikuju u odnosu na one koji se razmjenjuju tokom „signalizacije“.
Ovaj proces osigurava “end-to-end enkripciju” i “autentifikaciju” za “audio u realnom vremenu”, “video” i “dijeljenje podataka”.
Iako je dizajniran za „peer-to-peer komunikaciju“, WebRTC često koristi posredničke servere za poboljšane performanse i NAT prelazak.
Tehnologija je ranjiva na određene DoS napade , posebno tokom prijelaza između verifikacije medijske saglasnosti i faza DTLS rukovanja gdje maliciozne poruke „DTLS ClientHello“ mogu poremetiti veze.
Ova ranjivost nastaje kada “WebRTC” tretira “ICE” samo kao početni “mehanizam pristanka”, a ne kao “sveobuhvatan transportni mehanizam”.
Hakeri mogu iskoristiti ovu prazninu ubacivanjem lažne poruke „DTLS ClientHello” prije nego što „legitimni kolega” može uzrokovati „uskraćivanje usluge” u komunikacijskim uslugama u realnom vremenu.
Problem je posebno dominantan u sistemima koji koriste „UDP“, kojem nedostaje „inherentna verifikacija izvora paketa“.
Ranjive implementacije uključuju popularne projekte otvorenog koda kao što su “Asterisk”, “RTPEngine” i “FreeSWITCH”, kao i neka “vlasnička rješenja”.
Strategije ublažavanja uključuju implementaciju strožih provjera izvora „DTLS ClientHello paketa“, jer se na taj način osigurava da odgovaraju „verifikovanom ICE kandidatskom paru“.
Studija preporučuje ažuriranje “RFC 8826” i “RFC 8827” kako bi se uključile eksplicitne smjernice za obradu “DTLS ClientHello poruka” u vezi s “ICE-verifikovanim medijskim tokovima”.
Ova ranjivost naglašava potrebu za sveobuhvatnijim razumijevanjem “medija” u WebRTC kontekstima, proširujući se dalje od samo “RTP” i uključuje “DTLS” i “SCTP” u ICE verifikacijske procese.
Izvor: CyberSecurityNews