Warning: mysqli_fetch_array() expects parameter 1 to be mysqli_result, boolean given in /home/newsbank/public_html/inc/theme_head_title.php on line 37

Warning: mysqli_free_result() expects parameter 1 to be mysqli_result, boolean given in /home/newsbank/public_html/inc/theme_head_title.php on line 38
یک خطر بی سابقه در کمین کاربران اینترنتی :: پایگاه خبری اقتصادی و تحلیلی نیوزبانک

پایگاه خبری اقتصادی و تحلیلی نیوزبانک

جستجو

مراقب خونریزی قلبی باشید

یک خطر بی سابقه در کمین کاربران اینترنتی

نیوزبانک- روز (۱۹ فروردین ۱۳۹۲ و ۸ آوریل ۲۰۱۴) یک آسیب پذیری بسیار مهم در OpenSSL کشف و برطرف شده است.

- روز (۱۹ فروردین ۱۳۹۲ و ۸ آوریل ۲۰۱۴) یک آسیب پذیری بسیار مهم در OpenSSL کشف و برطرف شده است.

به گزارش پایگاه خبری نیوزبانک به نقل از سایت رسمی بیان ، این مشکل تقریبا به هر کس که به اینترنت دسترسی دارد، اجازه می دهد که اطلاعاتی از سرورهای آسیب پذیر را سرقت کند. این اطلاعات ممکن است رمز عبور کاربران یا حتی رمز عبور کل سرور باشد.

از آنجا که متاسفانه با گذشت چندین ساعت از اعلام عمومی این خطر بی سابقه در جهان، متاسفانه هنوز در ایران اطلاع رسانی لازم صورت نگرفته است و بسیاری از سایتها و کاربران ایرانی در معرض تهدید و خطر جدی هستند، شرکت دانش محور بیان اطلاعات مربوط به این آسیب پذیری را برای اطلاع و رفع سریع تر آن منتشر می کند. متاسفانه تا لحظه انتشار این خبر مراکز دولتی و دانشگاهی کشور که خود وظیفه رصد و پیشگیری از وقوع این مشکل را دارند، این آسیب پذیری در آنها مشاهده شده است.

این مشکل در پیاده سازی پروتکل TLS کشف شده است، و باعث میشود سرورهایی که از هر نوع ارتباط امن برای ارتباط استفاده میکنند، آسیب پذیر باشند. همه ارتباط ها از طریق https (که بیشتر سرویس های برخط ایمیل، و چت از آن استفاده می کنند) smtp و imap (که برای تبادل ایمیل استفاده می شود) و اتصال های امن VPN و SSH همه در معرض خطر هستند. این خطر ارتباط امن بانک های اینترنتی را نیز تهدید می کند.

این مشکل خطرناک در حقیقت اجازه می دهد که هر کاربری در ارتباط دو سویه امن (با TLS) بتواند (در هر اتصال) 64KB از حافظه رایانه سوی دیگر ارتباط را بخواند (با تکرار این عمل می توان مقدار بیشتر از حافظه را استخراج کرد). این مقدار از حافظه RAM خوانده شده ممکن است شامل کلیدهای رمز نگاری یا رمزعبورها یا هر گونه محتوای مربوط به هر کاربری باشد. ضمنا این مشکل تنها به سایت های https محدود نمی شود، بلکه هر سروری که به عنوان کاربر به https دیگر سایت ها نیز متصل می شود، آسیب پذیر است.

بر اساس گزارش NetCraft در سال ۲۰۱۴ بیش از ۶۶درصد سایت ها از سرورهایی استفاده می کنند که بالقوه این آسیب پذیری را دارند. گستره و اهمیت این آسیب پذیری به حدی است یک سایت مستقل (heartbleed.com) برای توضیح جوانب مختلف آن ایجاد شده است.

چه اطلاعاتی واقعا لو رفته است؟

تیم های امنیتی مرتبط با این آسیب پذیری انجام شده، تست هایی را انجام داده اند و (متاسفانه) در این تست ها موفق شده اند اطلاعات حساس مربوط به آن سرور را (که البته یک سرور واقعی نبوده) استخراج کنند. هنوز گزارشی از انجام موفقیت آمیز این حمله بر یک سرور واقعی و حساس گزارش نشده، اما مطمئنا اگر کسی این حمله را انجام دهد، اطلاعات آن را افشا نخواهد کرد.

آیا رایانه من نیز آسیب پذیر است؟

فقط رایانه هایی که از Linux یا BSD استفاده می کنند و نسخه سیستم عامل آنها از جدیدتر از دو سال گذشته است، شامل این آسیب پذیری می شوند. البته متاسفانه بیشتر سرورهایی که در وب استفاده می شوند، در این گروه جای می گیرند ولی برای کاربران خانگی که ویندوز استفاده می کنند این آسیب پذیری وجود ندارد.

سرورهایی که Ubuntu 12.04 به بالا یا Debian Wheezy یا CentOS 6.5 یا Fedora 18 یا FreeBSD 8.4/9.1 یا OpenBSD 5.3 یا OpenSUSE 12.2 دارند آسیب پذیر هستند. البته سرورهای قدیمی تر که از نسخه های Debian Squeeze یا SUSE Linux Enterprise این آسیب پذیری را ندارند.

آیا ضربهای به اطلاعات شخصی من وارد خواهد شد؟

اگر فکر میکنید چون رایانه شما آسیب پذیر نیست، پس خطری شما را تهدید نمی کند، سخت در اشتباه هستید. هر گونه اطلاعاتی از شما که در وب وجود دارد (رمزهای عبور ایمیل، بانکی و ...) در معرض خطر است و اگر سرویس دهنده های اینترنتی سرورهای خود را بروز نکنند، خطر داده های کاربران را تهدید خواهد کرد. گرچه احتمال استفاده عملی از این آسیب پذیری لزوما زیاد نیست، ولی تضمینی وجود ندارد که یک خرابکار از آن استفاده نکرده باشد.

این مشکل از کی و چگونه پیش آمده است؟

این مشکل اولین بار در سال ۲۰۱۱ ایجاد شده و با انتشار رسمی نسخه ۱.۰.۱ در ابتدای فروردین سال ۱۳۹۱ (۱۴ می ۲۰۱۲) عملا وارد دنیای وب شده است. از آن موقع تا کنون بیش از دو سال می گذرد و مشخص نیست که آیا در این زمان چه کس یا کسانی از آن اطلاع داشته اند یا از آن سوء استفاده داشته اند.

این مشکل برای اولین بار در ساعت ۲۲ (به وقت تهران) در ۱۸ فروردین در سایت رسمی openssl منتشر شد، و تحت نام رسمی CVE-2014-0160 شناخته میشود. همچنین به صورت غیر رسمی، نام heart-bleed «خونریزی قلبی» به این آسیب پذیری داده شده است (همراه با لوگویی که در بالا مشاهده میشود). این نام گذاری به دلیل این بوده که مشکل در ماژول heartbeat (ضربان قلب) از openssl رخ داده است.

البته سرورهای بیان از قبل از افزونه heartbeat استفاده نمی کرده اند و بنابراین خطری کاربران و محصولات شرکت بیان را تهدید نمی کند.

چگونه باید با این آسیب پذیری مقابله کرد؟

کاربران و مدیران سایت ها در صورتی که از سیستم عامل های ذکر شده استفاده می کنند، باید هر چه سریع تر آن را بروز کنند. با توجه به این که امکان سرقت هر گونه اطلاعات در این مدت وجود داشته است، معمولا به مدیران سطح بالا پیشنهاد می شود که رمزهای عبور خود را تغییر دهند و همچنین بهتر است certificate های لازم برای راه اندازی سایت های https و ... دوباره ساخته شوند. این عمل گرچه احتمالا برای مدیران سایت ها سنگین خواهد بود، ولی برای تضمین امنیت کامل لازم است.

مثالی از امکان استفاده از این آسیب پذیری

در تصویر زیر که بر روی یک سرور واقعی داخل ایران تست شده است، داده های مربوط به یک کاربر ناشناس قابل نمایش است (با اینکه از ارتباط امن استفاده شده بوده است). (دو رقم آخر IP با xx جایگزین شده است).

تاریخ خبر: ۱٣۹٣/٠۱/۲٠

نظرات

٠ نظر

در صورتی که می خواهید پاسخ خود را دریافت کنید، ایمیل خود را وارد نمایید
ارسال نظر ...
نظری برای نمایش موجود نیست ، شما اولین نفری باشید که نظر می دهید!