W protokole OpenSSH znaleziono błąd pozwalający na przechwytywanie zaszyfrowanych danych. Luka została zidentyfikowana przez ekspertów ds bezpieczeństwa IT Uniwersytetu w Londynie. Znaleźli oni lukę w 32 bitowej realizacji tego protokołu w systemie OS Debian/GNU Linux. Niestety luka ma charakter podstawowy, więc reszta realizacji bieżącej wersji 4.7 jest także zagrożona. OpenSSH jest bardzo popularnym zestawem programów, których celem jest zapewnienie szyfrowanej komunikacji w Internecie.
Według profesora Kenny Pattersona z grupy Information Security Group (ISG) na Uniwersytecie w Londynie, 1 atakujący ma jedną szansę na 262114 prób do pomyślnego przeprowadzenia ataku na algorytm szyfrowania. "Odkryty problem odnosi się do błędów w projektowaniu OpenSSH, a luka została spowodowana przez stare problemy kodu" - powiedział Patterson.
Atak jest klasyczną formą Man-in-the-middle, gdzie atakujący przechwytuje ruch z komputera użytkownika.
W celu zminimalizowania możliwości ataku, administratorzy IT zalecają stosowanie algorytmu AES w trybuie CTR (counter mode) w miejsce standardowego CBC. Wrażliwość ta została wykryta już w listopadzie 2008. Spodziewano się, że luka zostanie zamknięta wersją OpenSSH 5.2, jednak tak się nie stało.
Źródło:
http://www.cybersecurity.ru/