Błąd projektowy obecny w serwisie poczta.wp.pl pozwala potencjalnemu intruzowi na przechwycenie danych logowania (nazwy użytkownika oraz hasła) należących do użytkowników tej popularnej usługi pocztowej. Problem ten wynika z nieodpowiedniego zabezpieczenia procesu zmiany hasła.
Proces uwierzytelniania użytkowników korzystających z serwisu poczta.wp.pl został domyślnie zabezpieczony za pomocą transmisji szyfrowanej SSL:
Dalsza praca odbywa się już jednak za pośrednictwem połączenia nieszyfrowanego. Okazuje się jednak, że nieszyfrowany jest również proces zmiany hasła za pomocą przeznaczonego do tego celu formularza! Oznacza to, że intruz będący w tej samej sieci lokalnej co użytkownik usługi, może w bardzo prosty sposób podsłuchać hasła (stare, jak i nowe) użytkownika przekazywane w trakcie procesu zmiany danych dostępowych!
Wykonanie skutecznego ataku wymaga więc wyłącznie prostego podsłuchania (za pomocą sniffera, np. Wireshark) ruchu sieciowego potencjalnej ofiary, co w wielu przypadkach jest dość proste. W celu przekonania się o faktycznej możliwości wykonania ataku założyłem konto pocztowe jan.supertajny@wp.pl zabezpieczone hasłem jan.super1. Następnie podsłuchiwałem za pomocą sniffera Wireshark komunikację sieciową towarzyszącą procesowi zmiany hasła użytkownika. Zgodnie z podejrzeniami, taka prosta czynność pozwoliła na przechwycenie zarówno starego (jan.super1), jak i nowego (jan.super2) hasła do usługi:
Zagrożenie może zostać w stosunkowo prosty sposób zażegnane, poprzez dodanie szyfrowania procesu zmiany hasła. Do czasu rozwiązania powyższego problemu przez administrację serwisu, należy jednak zachować szczególną ostrożność (zwłaszcza podczas korzystania z publicznych, nieznanych nam sieci komputerowych) w trakcie korzystania z serwisu poczta.wp.pl.
Materiał pochodzi z serwisu HARD CORE SECURITY LAB.
Dodaj komentarz