Verschillende onveilige wachtwoorden van de hostingprovider waren de oorzaak dat vandalen eind december toegang tot de website OpenSSL.org kregen en die konden bekladden. OpenSSL is de opensource implementatie van de SSL- en TLS-protocollen, die voor allerlei zaken worden gebruikt.
De software is op zeer veel servers geïnstalleerd en wordt bijvoorbeeld voor het opzetten van beveiligde verbindingen gebruikt. Op de website plaatsten de vandalen een boodschap. Vanwege het belang van de software bestond de angst dat mogelijk ook de broncode en aangeboden software zou zijn aangepast. Dat bleek niet zo te zijn, maar exacte details konden de ontwikkelaars toen nog niet geven.
Nu zijn alle details bovenwater gekomen en is er een uiteindelijk "rapport "gepubliceerd. De server waar de website van OpenSSL.org op draait is een virtuele server, die een hypervisor met andere klanten van dezelfde internetprovider deelt. Een hypervisor of Virtual Machine Monitor (VMM) is software voor het draaien en beheren van Virtual Machines. Veel hostingproviders gebruiken het om op één fysieke server meerdere Virtual Machines voor klanten aan te maken.
Uit het onderzoek van OpenSSL blijkt dat de aanval plaatsvond via onveilige wachtwoorden van de hostingprovider, waardoor de aanvallers toegang tot de hypervisor managementconsole kregen. Daardoor was het vervolgens mogelijk om de virtuele server van OpenSSL te manipuleren. De aanvallers zouden alleen de index.html pagina hebben aangepast.
Eerder had VMware, dat software voor het maken en beheren van Virtual Machines aanbiedt, al laten weten dat het om een operationele beveiligingsfout bij de hostingprovider ging. De ontwikkelaars van OpenSSL zeggen maatregelen te hebben genomen om herhaling te voorkomen, maar laten niet weten wat die precies zijn. Volgens berichten op Twitter zou het Zweedse IndIT Hosting AB de website OpenSSL.org hosten.
Deze posting is gelocked. Reageren is niet meer mogelijk.