Cuộc tấn công Terrapin phát triển bởi các nhà nghiên cứu học thuật từ Đại học Ruhr Bochum, Đức. Terrapin nhắm vào giao thức SSH, ảnh hưởng đến cả máy khách và máy chủ. Cuộc tấn công thao túng số thứ tự trong quá trình bắt tay để xâm phạm tính toàn vẹn của kênh SSH, đặc biệt khi sử dụng các chế độ mã hóa như ChaCha20-Poly1305 hoặc CBC với Encrypt-then-MAC.
Do đó, kẻ tấn công có thể hạ cấp các thuật toán khóa chung để xác thực người dùng và vô hiệu hóa các biện pháp bảo vệ chống lại các cuộc tấn công keystroke timing trong OpenSSH 9.5.
Một yêu cầu đối với cuộc tấn công Terrapin là hacker cần phải ở vị trí adversary-in-the-middle (AitM) để chặn và sửa đổi quá trình trao đổi bắt tay.
Một báo cáo gần đây của Shadowserver cho biết có gần 11 triệu máy chủ SSH trên web public – xác định bởi các địa chỉ IP duy nhất, có thể bị tấn công bởi Terrapin.
Hầu hết các hệ thống có thể ảnh hưởng bởi cuộc tấn công được xác định ở Hoa Kỳ (3,3 triệu), tiếp theo là Trung Quốc (1,3 triệu), Đức (1 triệu), Nga (700.000), Singapore (390.000) và Nhật Bản (380.000).
Nguồn: Bleeping Computer