NordVPN Hacked: Še en ugriz prahu?

NordVPN Hacked


V zadnjih škandalih je NordVPN v Twitterju in na Redditu vžgan, saj se pojavljajo novice o tem, da so bili zlomljeni. Za storitev, ki se najdlje predstavlja kot maksimalizem varnosti; ironija je za Nord ustvarila okolje hladnih opeklin’s uporabniki.

Preden se podam v podrobnosti, jaz’bi rad omenil, da je BestVPN.co ponudnika odpravil iz naših priporočenih seznamov, dokler od Nord ne dobimo ustreznega odgovora (tistega, ki je smiseln) v zvezi s tem groznim incidentom.

Nekaj ​​ozadja v NordVPN Hack

Novice so po TechCrunch-u običajno pridobile na pomenu’s objavo “NordVPN potrjuje, da je bil vklenjen“. Vendar se je razprava in obtožbe začelo s Twitterja; potem ko je NordVPN sam povabil težave tako, da je sprožil skupnost InfoSec.

NordVPN je podpisal smrtni nalog

Ta tvit je bil skoraj vse, kar je bilo potrebno, da se je ponudnik znašel v središču napačnih ljudi. Uporabnik twitterja @le_keksec je kmalu po tem, ko je prišel v živo, dal odgovor, da je NordVPN morda v nekem trenutku vdrl, saj so puščali njihovi zasebni ključi.

NordVPN zasebni ključi plavajo na spletu

Keksec je preveril, da to ni njihovo delo, in ti zasebni ključi so samo neopaženo lebdeli po internetu (wow).

Povezavo do zasebnih ključev so delili celo prek share.dmca, nakar je uporabnik twitterja @hexdefined preveril, da je NordVPN resnično ogrožen. Izdal je celo cert, ki se ujema z zasebnim ključem: https://crt.sh/?id=10031443

Očitno je bil NordVPN v nekem trenutku ogrožen. Njihovi (potekli) zasebni ključi so puščali, kar pomeni, da lahko vsakdo samo nastavi strežnik s temi tipkami… pic.twitter.com/TOap6NyvNy

- neopredeljeno (@hexdefined) 20. oktobra 2019

Ko sem se poglabljal v zadevo, je postalo jasno, da je NordVPN zaposlil neverjetno šibke 2048 bitne Diffie-Hellman Params in da je bil promet med krampom lahko dešifriran vsaj eno uro, pri čemer je prizadel več kot 50-200 uporabnikov Nord.

jaz’Videli smo tudi, da pušča puščanje, uporabljali so 2048-bitne dh parame, toda brez nastavitve ponovnega odseka je privzeto nastavljena na 1 uro. Torej bi lahko v času kraje promet do eno uro lahko dešifrirali.

- ‍ ‍‍‍ᓭ cryptostorm ᓯ (@cryptostorm_is) 20. oktober 2019

Po vsem tem “obtožbe”  NordVPN je na Twitterju objavil serijo treh tvitov, v katerih trdi, da je njihov marketinški oddelek prednjačil s previsoko navedbo in da bodo kmalu poslali uradno izjavo.

NordVPN, ki odgovarja na previsoko izjavo

NordVPN je po teh tvitih objavil svojo uradno izjavo, v kateri navaja, da je kršitev vplivala le nanjo “ENOTNI SERVER” in ne celotna storitev, čemur sledijo trditve, da TechCrunch’s “predpostavke” so netočni.

Igra krivde med Nordom in Creanovo (podatkovni center)

Kramp je prizadel tudi dve drugi storitvi VPN; TorGuard in VikingVPN. Slednji in NordVPN nista izvajala varnega upravljanja PKI, medtem ko ga je TorGuard zaposlil.

To je eden od razlogov, da nobena od njihovih uporabnikov VPN ni bila prizadeta zaradi te kršitve, njihov ključ CA pa ni bil ukraden, saj ni bil prisoten na ogroženi strežnik..

https://t.co/maZBOR6FVD je vir. Vključuje tudi nekaj kramp VikingVPN in TorGuard. Tudi VikingVPN wasn’ne izvajajo varnega upravljanja PKI. TorGuard je bil. Zdi se, da je zadnja povezava v tej objavi sam 8chan, ki je bil izpostavljen .bash_history.

- ‍ ‍‍‍ᓭ cryptostorm ᓯ (@cryptostorm_is) 21. oktobra 2019

Vendar bomo o tem govorili kasneje, kot zdaj NordVPN’Odziv je treba obravnavati. Izjavili so, “Zavedali smo se, da je bil marec 2018 do enega od podatkovnih centrov na Finskem, iz katerega smo najemali naše strežnike, brez dovoljenja.

Napadalec je do strežnika dobil dostop z uporabo nezanesljivega sistema daljinskega upravljanja, ki ga je zapustil ponudnik podatkovnih centrov, medtem ko se nismo zavedali, da tak sistem obstaja.”

Očitno je bil tako preklican NordVPN (privzete poverilnice na izpostavljenem spletnem vmesniku iDRAC) pic.twitter.com/09QCYQvBYX

- Nathan &# 55356;&# 57331; ️‍&# 55356;&# 57096; (@NathOnSecurity) 21. oktobra 2019

NordVPN je dejal, da so kmalu po tem incidentu sprožili temeljito notranjo revizijo in ustvarili postopek za premik vseh svojih strežnikov na RAM infrastrukturo, podobno kot ExpressVPN’s Infrastruktura in tehnologija TrustedServer.

Ob branju uradne izjave sta bili dve prevzemi; NordVPN je novico o krampanju potrdil šele, ko so jo odkrili na Twitterju (krši GDPR’s politiko kršenja podatkov), velik del krivde pa naložijo tretjemu podatkovnemu centru Creanova!

Nord je kršil GDPR tako, da je kršitev potrdil 20. oktobra, ko se je dejansko zgodil marca 2018. Drugič, krivdo je postavil na Creanovo, ki trdi, da je NordVPN tisti, ki je v resnici vseeno za varnost.

Izjava CreaNove o kršitvi

Potem ko se je izjava zgoraj širila kot divji požar, je NordVPN udaril nazaj v Creanovo z dokazom, da je bila programska oprema za daljinsko upravljanje (hekerji so se na koncu zrušili) nameščena brez njihove vednosti.

Odgovor NordVPN na Creanovo

Kdo’s tistim, ki je dejansko kriv?

Kot pregledovalnik VPN-ja menim, da je to stanje zelo zaskrbljujoče in bi večjo odgovornost postavili v roke Nordu, še posebej, če upoštevate njegovo glavno prodajno mesto; kako varen je njihov izdelek (in kako je bil postavljen na vrhu CNet, PCMag in TechRadar).

Da ne omenjam, so bili tudi prej vpleteni v tožbo, ki jo je vložil TorGuard, po programu za odpravljanje napak. Očitno je Nord grozil enemu od TorGuarda’s podružnico, da po ugotovitvi ranljivosti prevzame negativne konotacije o svojem izdelku.

“Kolikor zanikate resnico, resnica velja že obstoječe.” - George Orwell pic.twitter.com/tKRvLFtJFE

- TorGuard (@TorGuard) 27. junij 2019

Tako se lahko sprašuje, ali se je NordVPN osredotočil le na svojo blagovno znamko (sploh jo omenil Think With Google), ne da bi dajal prednost prednostnim vidikom varnosti, kljub temu, da trdo trdi za isto..

Prav tako pošteno opozorilo drugim, ki delujejo v industriji kibernetske varnosti, NIKOLI ne oglašujte, da lahko’ne biti heker. Twitterati’s vas bo vlekel skozi blato za tako obsežne izjave. Moje simpatije do oddelka za marketing NordVPN.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me