Hackers invadem AWS criando infinitos tokens temporários

Paulo Brito
16/04/2020

Invasores capturam tokens em aplicações e os multiplicam para dominar servidores e permanecer quase invisíveis. CyberArk e NetSPI já oferecem solução open source no GitHub

As equipes das empresas de segurança CiberArk e NetSPI acabam de publicar no GitHub ferramentas para detectar e bloquear intrusões em instâncias de AWS, obtidas por meio do uso de tokens falsificados. O que acontece é que cibercriminosos têm localizado tokens temporários de aplicações na nuvem e conseguem transformá-los em permanentes, obtendo assim acesso e pouquíssima visibilidade. Esse acesso não pode ser considerado uma vulnerabilidade na infraestrutura da AWS – eles ocorre após os desenvolvedores publicarem na web os tokens e credenciais de acesso, geralmente embutidos no código-fonte do aplicativo.

Os hackers têm buscado esse tipo de credencial, obtendo assim o acesso a uma conta da AWS e, em seguida, roubam dados ou instalam malware na infraestrutura de um cliente. Um agravante desse tipos de ataque é que os invasores podem manter o acesso durante bastante tempo, informa a CiberArk.

Veja isso
Senadores americanos questionam papel da AWS em incidente
AWS: mau gerenciamento faz 71% das violações

A técnica descrita pelas duas empresas é baseada numa corrupção do AWS Security Token Service (STS), para que ele emita tokens temporários. Esses tokens do STS usualmente devem durar de alguns minutos a poucas horas, e geralmente são necessários para criar uma infraestrutura também temporária da AWS, em caso de sobrecarga. No entanto, CyberArk e NetSPI afirmam que os hackers desenvolveram scripts destinados a criar tokens temporários sequencialmente e indefinidamente – usando como ponto de partida um token temporário existente (e prestes a expirar). Esse artifício técnica permite que os hackers mantenham suas intrusões em segredo, amparados pela atividade regular do STS. Infelizmente, a maioria dos proprietários de contas AWS não têm o hábito de investigar esse serviço em busca de atividades suspeitas.

A ferramenta da CyberArk se chama SkyWrapper e já está disponível no GitHub. Ela permite que os administradores descubram picos na geração de tokens temporários e começa criando uma planilha que lista todos os tokens temporários ativos, como também as chaves de acesso usadas para gerá-los. A CiberArk explica que se uma determinada chave de acesso (AKIA) houver gerado um grande número de chaves temporárias (ASIA), é muito provável que aquela chave tenha vazado ou esteja comprometida. O blog da NetSPI mostra os cuidados necessários para resolver o problema.

Com agências internacionais

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)