Усовершенствованный метод, получивший название Red Herring, был создан командой во главе с доктором. Кевин Хэмлен, доцент кафедры информатики в Школе компьютерных наук и инженерии Эрика Йонссона.
Он автоматизирует процесс создания серверов-ловушек, заставляя хакеров поверить, что они получили доступ к конфиденциальной и безопасной информации, тогда как на самом деле их действия отслеживаются, анализируются и отслеживаются до источника.
«Наша автоматизированная приманка создает фиксированный веб-сервер, который выглядит и действует точно так же, как оригинал, но это ловушка», – сказал Хэмлен, член Далласского научно-образовательного института кибербезопасности (CSI). "Злоумышленники думают, что они выигрывают, но Red Herring в основном держит их на крючке дольше, чтобы владелец сервера мог отслеживать их и их действия. Это способ узнать, что эти гнусные люди пытаются сделать, вместо того, чтобы просто блокировать то, что они делают."
Ошибка Heartbleed затрагивает около двух третей веб-сайтов, которые ранее считались безопасными. Это веб-сайты, которые используют библиотеку компьютерных кодов под названием OpenSSL для шифрования якобы безопасных подключений к Интернету, которые используются в конфиденциальных целях, таких как онлайн-банкинг и покупки, отправка и получение электронных писем и удаленный доступ к рабочим сетям. Heartbleed стала достоянием общественности на прошлой неделе.
В 2012 году в программное обеспечение была добавлена новая функция Heartbeat, предназначенная в первую очередь для медленных интернет-соединений.
Heartbeat позволяет соединениям оставаться открытыми даже во время простоя. Недостаток в реализации позволил передавать конфиденциальную информацию через соединение, отсюда и название Heartbleed.
Несмотря на то, что Heartbleed сейчас находится в процессе исправления, жертвы сталкиваются с проблемой незнания, кто уже может использовать его для кражи информации, и за какой информацией они могут собираться. Обычное решение проблемы этого типа – создание ловушки, приманки, которая заманивает и обнажает злоумышленников. Обычно это может включать установку другого веб-сервера в другом месте.
«Существуют всевозможные специальные решения, в которых люди пытаются запутать злоумышленника, развертывая поддельные серверы, но наше решение встраивает ловушку в настоящий сервер, так что атаки на настоящий сервер обнаруживаются и отслеживаются», – сказал Хэмлен. "Наша исследовательская идея может создать эту приманку действительно быстро и надежно по мере обнаружения новых уязвимостей."
Алгоритм Red Herring, созданный Хэмленом, автоматически преобразует патч – код, широко используемый для исправления новых уязвимостей, таких как Heartbleed, – в ловушку, которая может одновременно поймать злоумышленника.
«Когда вышел Heartbleed, это был идеальный тест нашего прототипа», – сказал Хэмлен.
Red Herring не перестает быть приманкой и блокировщиком; это также может привести к поимке злоумышленника. Поскольку злоумышленник думает, что крадет данные, аналитик отслеживает атаку, чтобы узнать, какую информацию ищет злоумышленник, как работает вредоносный код и кто его отправляет.
«В своем первоначальном сообщении охранная компания Codenomicon призвала экспертов начать вручную создавать приманки для Heartbleed», – сказал Хэмлен. "Поскольку мы уже создали алгоритмы для автоматизации этого процесса, мы получили решение в течение нескольких часов."
Когда 8 апреля стало известно о Heartbleed, докторант программной инженерии Фредерико Араужо начал исследовать уязвимость и внедрил Red Herring к 2:30 a.м.
9 апреля.
«Я был очень горд, что он проявил инициативу еще до того, как я дошел до нее», – сказал Хэмлен. "Обычно я бы лично начал работать над этим раньше, но накануне вечером я не спал всю ночь, оценивая экзамены."
