Cloudbleed: Todos os seus dados estiveram expostos na Internet
A fuga de dados dos utilizadores da Internet é algo que não deve acontecer. Os serviços devem garantir a sua segurança e mantê-los protegidos e privados.
Se esta é uma situação grave quando acontece um ataque, pior é quando resulta de uma falha. A Cloudflare, devido a uma falha de programação, esteve durante vários meses a libertar essa informação sem que ninguém tenha dado por isso, no que agora é conhecido por Cloudbleed.
O Cloudbleed foi descoberto por acaso, por um investigador de segurança da Google. Foi através de uma simples navegação na Internet que Tavis Ormandy, um dos elementos da equipa de segurança do Google, se deparou com informação que identificou como sendo sensível e que pertencia a utilizadores de vários sites.
Estes dados, compostos por informação sensível de sites como a Uber, o Yelp, o OKCupid, o FitBit, o Medium ou o Feedly, estava acessível a qualquer pessoa e estava inclusive a ser guardada pelas caches dos motores de pesquisa, o que permitia que fosse obtida sem sequer haver acesso a estes sites.
Cloudflare have been leaking customer HTTPS sessions for months. Uber, 1Password, FitBit, OKCupid, etc. https://t.co/wjwE4M3Pbk
— Tavis Ormandy (@taviso) February 23, 2017
A origem do Cloudbleed
Depois de descoberta a "fuga" de informação da Cloudflare, a mesma foi investigada e descobriu-se que teve origem numa falha de programação, que passou a permitir que partes da memória dos sites fossem libertadas, à semelhança do que aconteceu já com o Heartbleed.
Os servidores da Cloudflare estiveram expostos a esta vulnerabilidade desde Setembro de 2016 até 18 de Fevereiro de 2017, data em que a falha foi corrigida.
A Cloudflare não se limitou a resolver o problema nos seus servidores, tendo também contatado os motores de pesquisa para que os dados das caches fossem eliminados, impedindo que estes fossem obtidos por atacantes.
Como se proteger do Cloudbleed?
Apesar da maioria dos dados que foram expostos não terem chegado às mãos de atacantes mal intencionados, é recomendado que os utilizadores dos sites afetados façam a alteração da palavra-passe de acesso. É uma medida de precaução que deve ser tomada já.
A lista dos sites afetados ainda está a ser recolhida, mas existem já fontes onde pode ser consultada. Estimam-se que tenham sido afetados mais de 3.400 sites.
A Cloudflare reforça que o volume de dados que foi exposto é muito pequeno, apenas 0,00003% dos pedidos de páginas, e que os dados que foram libertados eram aleatórios. De qualquer modo, circularam dados de autenticação dos utilizadores, cookies e palavras-chave.
Via Cloudflare
Este artigo tem mais de um ano
Existe um erro na grafia de Heartbleed (e não heratbleed).
Obrigado. Já alteramos.
*alterámos* Sr. Pedro Pinto não gosta mesmo de escrever verbos no passado.
No novo acordo ortográfico aceitam-se as duas grafias para o pretérito perfeito: “alterámos” ou “alteramos”. Eu por acaso prefiro usar a que leva acento porque a distingue do presente do indicativo.
O volume de dados que expostos foi exposto foi pequeno. Correcto, em percentagem é realmente muito pequeno, mas e em número de utilizadores quantos foram?
Mas afinal o cloudflare nao são lá os mens experts em segurança que isto e aquilo, à frente de todos os outros e os maiores do mundo e mais além?
Os tais que dizem que se usar o cloudflare está protegido contra tudo e contra todos? Os tais que sugerem a desactivação das firewalls e semelhantes nos servers se tiverem atrás do cloudflare?
Já não percebo nada…
Esta notícia está muito incompleta. Muito mais sério do que aqui foi exposto. A própria empresa alertou para a dimensão do erro.
Aparentemente ninguém se importa com isso, estou a ver.