TLS-сессии оказались уязвимы для незаметного вмешательства — представлена атака Opossum

11.07.2025
TLS-сессии оказались уязвимы для незаметного вмешательства — представлена атака Opossum

Исследователи раскрыли новый способ вмешательства в якобы защищённые TLS-соединения, получивший название Opossum. В отличие от атак, связанных с расшифровкой данных, эта техника не ломает алгоритмы шифрования, а использует особенности работы разных типов подключения.

TLS (Transport Layer Security) обычно ассоциируется с безопасностью — особенно при использовании HTTPS. Но в реальности защита может включаться по-разному: сразу (implicit TLS, например, при подключении к портам 443) или после обмена специальными командами (opportunistic TLS — типично для почтовых и некоторых старых веб-серверов). Именно на этой разнице и строится атака.

Сценарий таков: пользователь открывает HTTPS-сайт, но злоумышленник, находящийся в цепочке передачи данных, перенаправляет запрос на обычный HTTP-порт. Там он имитирует апгрейд соединения до TLS и синхронизирует зашифрованную сессию от своего имени. Клиент и сервер уверены, что общаются напрямую — на деле же злоумышленник контролирует канал и может подменять сообщения или отсрочивать их доставку.

Особенность Opossum в том, что она продолжает работать даже при активной защите от более ранних атак, таких как ALPACA. Уязвимость возникает не из-за ошибок в шифровании, а из-за несовместимости логики приложений, использующих TLS в разных режимах.

По мнению экспертов, полностью отключить opportunistic TLS нельзя — особенно в инфраструктурах с устаревшими системами. Однако можно уменьшить риски, изолируя трафик по портам, сверяя протокол и порт на соответствие, а также отслеживая нетипичные команды на уровне обмена.

Премия «Киберпросвет» 2025 Премия «Киберпросвет» 2025

Популярные материалы