More

    Ranjivosti u WebRTC implementacijama omogućavaju napadačima da pokrenu DoS napade

    WebRTC (Web Real-Time Communication) je projekat otvorenog koda koji olakšava dijeljenje zvuka, videa i podataka u realnom vremenu između web pretraživača i mobilnih aplikacija bez potrebe za dodacima.

    Njegova integracija u HTML5 i podrška u glavnim pretraživačima čine ga svestranim alatom za različite aplikacije. EnableSecurity je nedavno otkrio da ranjivosti u implementaciji WebRTC-a omogućavaju hakerima da pokrenu DoS napade.

    Ranjivosti u WebRTC implementacijama

    WebRTC koristi standardizirane protokole kao što su “DTLS” i “SRTP” za enkripciju preko “UDP” radi niske latencije. 

    Proces povezivanja uključuje tri glavna koraka:- 

    • Signalizacija
    • ICE provjera pristanka za medije
    • DTLS rukovanje

    Tokom signalizacije vršnjaci razmjenjuju ponude i odgovore sa “ICE kandidatima”, “korisničkim imenima” i “lozinkama”.

    ICE zatim provjerava povezanost i identitet ravnopravnih korisnika koristeći STUN poruke. Zatim „DTLS rukovanje“ uspostavlja sigurnu vezu sa otiscima prstiju sertifikata koji se verifikuju u odnosu na one koji se razmjenjuju tokom „signalizacije“. 

    Ovaj proces osigurava “end-to-end enkripciju” i “autentifikaciju” za “audio u realnom vremenu”, “video” i “dijeljenje podataka”. 

    Iako je dizajniran za „peer-to-peer komunikaciju“, WebRTC često koristi posredničke servere za poboljšane performanse i NAT prelazak. 

    Tehnologija je ranjiva na određene DoS napade , posebno tokom prijelaza između verifikacije medijske saglasnosti i faza DTLS rukovanja gdje maliciozne poruke „DTLS ClientHello“ mogu poremetiti veze.

    Ova ranjivost nastaje kada “WebRTC” tretira “ICE” samo kao početni “mehanizam pristanka”, a ne kao “sveobuhvatan transportni mehanizam”. 

    Hakeri mogu iskoristiti ovu prazninu ubacivanjem lažne poruke „DTLS ClientHello” prije nego što „legitimni kolega” može uzrokovati „uskraćivanje usluge” u komunikacijskim uslugama u realnom vremenu. 

    Problem je posebno dominantan u sistemima koji koriste „UDP“, kojem nedostaje „inherentna verifikacija izvora paketa“. 

    Ranjive implementacije uključuju popularne projekte otvorenog koda kao što su “Asterisk”, “RTPEngine” i “FreeSWITCH”, kao i neka “vlasnička rješenja”. 

    Strategije ublažavanja uključuju implementaciju strožih provjera izvora „DTLS ClientHello paketa“, jer se na taj način osigurava da odgovaraju „verifikovanom ICE kandidatskom paru“. ⁤

    ⁤ Studija preporučuje ažuriranje “RFC 8826” i “RFC 8827” kako bi se uključile eksplicitne smjernice za obradu “DTLS ClientHello poruka” u vezi s “ICE-verifikovanim medijskim tokovima”. ⁤

    ⁤Ova ranjivost naglašava potrebu za sveobuhvatnijim razumijevanjem “medija” u WebRTC kontekstima, proširujući se dalje od samo “RTP” i uključuje “DTLS” i “SCTP” u ICE verifikacijske procese.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime