De aanvallers die dit weekend OpenSSL.org wisten te hacken en bekladden konden dit doen dankzij een aanval op de hypervisor van de hostingprovider, aldus de ontwikkelaars. OpenSSL is de opensource implementatie van de SSL- en TLS-protocollen, die voor allerlei encryptie-toepassingen worden gebruikt.
Vanwege het belang van de software en het feit dat die op veel servers is geïnstalleerd reageerde de security-gemeenschap geschrokken op de defacement. In een eerdere korte verklaring stelden de ontwikkelaars dat de broncode en aangeboden software op OpenSSL.org niet waren aangepast.
Nu zijn er ook iets meer details over de aanval zelf vrijgegeven. Die vond namelijk plaats via de hypervisor van de hostingprovider en niet via een kwetsbaarheid in de configuratie van het besturingssysteem. Een hypervisor of Virtual Machine Monitor (VMM) is software voor het draaien en beheren van Virtual Machines. Veel hostingproviders gebruiken het om op één fysieke server meerdere Virtual Machines voor klanten aan te maken.
De aanvallers wisten toegang tot de hypervisor te krijgen en daardoor ook tot de Virtual Machine waar de website van OpenSSL.org op draait. Vervolgens werd de index.html pagina aangepast met de boodschap "TurkGuvenligiTurkSec Was Here @turkguvenligi + we love openssl _". De bekladding werd echter na een paar minuten opgemerkt en ongedaan gemaakt.
De ontwikkelaars melden dat er maatregelen zijn genomen om herhaling in de toekomst te voorkomen, maar laten niet weten wat die precies zijn. Wel zullen er later nog meer details over de aanval volgen. Op Twitter was er al kritiek op de door OpenSSL gekozen hostingprovider.
Deze posting is gelocked. Reageren is niet meer mogelijk.