Site icon Kiber.ba

Ranjivosti u WebRTC implementacijama omogućavaju napadačima da pokrenu DoS napade

Ranjivosti u WebRTC implementacijama omogućavaju napadačima da pokrenu DoS napade-Kiber.ba

Ranjivosti u WebRTC implementacijama omogućavaju napadačima da pokrenu DoS napade-Kiber.ba

WebRTC (Web Real-Time Communication) je projekat otvorenog koda koji olakšava dijeljenje zvuka, videa i podataka u realnom vremenu između web pretraživača i mobilnih aplikacija bez potrebe za dodacima.

Njegova integracija u HTML5 i podrška u glavnim pretraživačima čine ga svestranim alatom za različite aplikacije. EnableSecurity je nedavno otkrio da ranjivosti u implementaciji WebRTC-a omogućavaju hakerima da pokrenu DoS napade.

Ranjivosti u WebRTC implementacijama

WebRTC koristi standardizirane protokole kao što su “DTLS” i “SRTP” za enkripciju preko “UDP” radi niske latencije. 

Proces povezivanja uključuje tri glavna koraka:- 

Tokom signalizacije vršnjaci razmjenjuju ponude i odgovore sa “ICE kandidatima”, “korisničkim imenima” i “lozinkama”.

ICE zatim provjerava povezanost i identitet ravnopravnih korisnika koristeći STUN poruke. Zatim „DTLS rukovanje“ uspostavlja sigurnu vezu sa otiscima prstiju sertifikata koji se verifikuju u odnosu na one koji se razmjenjuju tokom „signalizacije“. 

Ovaj proces osigurava “end-to-end enkripciju” i “autentifikaciju” za “audio u realnom vremenu”, “video” i “dijeljenje podataka”. 

Iako je dizajniran za „peer-to-peer komunikaciju“, WebRTC često koristi posredničke servere za poboljšane performanse i NAT prelazak. 

Tehnologija je ranjiva na određene DoS napade , posebno tokom prijelaza između verifikacije medijske saglasnosti i faza DTLS rukovanja gdje maliciozne poruke „DTLS ClientHello“ mogu poremetiti veze.

Ova ranjivost nastaje kada “WebRTC” tretira “ICE” samo kao početni “mehanizam pristanka”, a ne kao “sveobuhvatan transportni mehanizam”. 

Hakeri mogu iskoristiti ovu prazninu ubacivanjem lažne poruke „DTLS ClientHello” prije nego što „legitimni kolega” može uzrokovati „uskraćivanje usluge” u komunikacijskim uslugama u realnom vremenu. 

Problem je posebno dominantan u sistemima koji koriste „UDP“, kojem nedostaje „inherentna verifikacija izvora paketa“. 

Ranjive implementacije uključuju popularne projekte otvorenog koda kao što su “Asterisk”, “RTPEngine” i “FreeSWITCH”, kao i neka “vlasnička rješenja”. 

Strategije ublažavanja uključuju implementaciju strožih provjera izvora „DTLS ClientHello paketa“, jer se na taj način osigurava da odgovaraju „verifikovanom ICE kandidatskom paru“. ⁤

⁤ Studija preporučuje ažuriranje “RFC 8826” i “RFC 8827” kako bi se uključile eksplicitne smjernice za obradu “DTLS ClientHello poruka” u vezi s “ICE-verifikovanim medijskim tokovima”. ⁤

⁤Ova ranjivost naglašava potrebu za sveobuhvatnijim razumijevanjem “medija” u WebRTC kontekstima, proširujući se dalje od samo “RTP” i uključuje “DTLS” i “SCTP” u ICE verifikacijske procese.

Izvor: CyberSecurityNews

Exit mobile version