مشکل خونریزی قلبی و باگ HeartBleed - هفت خط کد انجمن پرسش و پاسخ برنامه نویسی

مشکل خونریزی قلبی و باگ HeartBleed

+4 امتیاز

ساده‌ترین توضیح اینکه باگ خونریزی قلبی دقیقا چیه

این باگ که دو هفته پیش روی openssl پیدا شد چکار انجام میداد

امنیت, باگ, آموزش, hack

به طور خلاصه بخوام بگم با این باگ میشد 64 کیلو از رم سرور هدفرو خوند

یک آسیب پذیری جدید بنام HeartBleed به مهاجمان امکان دستیابی به رمزهای عبور کاربران و هدایت آنها برای استفاده از نسخه ی جعلی وبسایت را فراهم می کند.این مشکل که یکشنبه شب کشف شد در نرم افزاری متن باز بنام OpenSSL که بطور گسترده برای رمزگذاری وب استفاده می شود، وجود دارد.

HeartBleed می تواند محتوای حافظه ی سرورها یعنی جاییکه داده های بسیار حساس نظیر؛ نام کاربری، رمز عبور و شماره ی کارت های بانکی ذخیره می شوند، را فاش سازد.همچنین مهاجم می تواند یک نسخه از کلید دیجیتال بدست آورده و از آن برای جا زدن خود به جای سرور و رمزنگاری ارتباطات گذشته و بطور بالقوه آینده، استفاده نماید.

این آسیب پذیری که توسط شرکت امنیتی Codenomicon و با همکاری پژوهشگری از گوگل بنام Neel Mehta کشف شده، بطور رسمی CVE-2014-0160 نام گرفت.

به نقل از Codenomicon این آسیب پذیری، کلید رمزهای استفاده شده برای شناسایی Service Providerها، رمزگذاری ترافیک، نام و رمز عبور کاربران و محتوای وب سایت ها را به خطر انداخته است.همچنین امکان استراق سمع ارتباطات و دزدی مستقیم داده ها از سرویس ها و کاربران و جا زدن خود بجای آنها را ایجاد می کند.

Codenomicon که برای انجام آزمایشات سرورهای خود را مورد حمله قرار داده بود گفت:"ما به خود از بیرون بدون جا گذاشتن هیچ ردپایی حمله کردیم و بدون استفاده از هیچ اطلاعات محرمانه یا صلاحیت دسترسی، توانستیم از سرورهای خود کلید رمزها استفاده شده در گواهی های X.509، نام و رمزعبور کاربران، پیام های ضروری، ایمیل ها و اسناد و ارتباطات مهم کاری را بدزدیم. "

باید توجه داشت که این آسیب پذیری بسیار جدی است، نه فقط بخاطر نیاز به تغییرات قابل ملاحظه در وب سایت که بخاطر اینکه تمامی کاربران وب سایت باید رمز عبور خود را تغییر دهند و همین مشکل بسیار جدی تر و بزرگ تر است چرا که امروزه زندگی بسیاری از مردم بر مبنای سرویس های آنلاینی است که افراد برای استفاده از آنها از نام و رمز عبور یکسانی بهره می برند.

بر طبق گفته ی ستاد مشاوره ی OpenSSL این حفره در نسخه های 1.0.1 و 1.0.2 وجود دارد و در همین راستا OpenSSL نسخه ی 1.0.1g را بعنوان نسخه ی تعمیر شده ارائه کرد اما بسیاری از اپراتورهای وبسایت ها با بروز رسانی آن دچار مشکلند.بعلاوه آنها مجبورند که تمامی گواهینامه های امنیتی که بدلیل این آسیب پذیری ممکن است لطمه دیده باشند را باطل سازند.

سوال شده اردیبهشت 1, 1393  بوسیله ی Fire360Boy (امتیاز 2,524)   6 24 43
ویرایش شده بهمن 1, 1393 بوسیله ی haniye sarbazi
نگین این چه ربطی به برنامه نویسی داشتا
برنامه نویس خوب مخصوصاً اونایی که تحت وب مینویسن باید بلد باشن
اینارو هرچند کاری ازشون برنمیاد
اکسپلویت موجود میباشد
پخ بدید
جالب بود حالا چرا بهش میگن خونریزی قلبی ؟!
سوال خوبیه ولی به این موضوع اشاره نکردن(توسط تیم امنیتی گوگل و شرکت امنیتی Codenomicon کشف شد)
 فکر میکنم شاید بشه گفت خطرناکترین
فکرشو بکن  Https://sb24.ir مشکل داشته یعنی تمام یوزرای بانک سامان    پر !!!! ملت    پر!!!!
خلاصه حدود 56 درصد کل سایتهای جهان برای امنیت خود      از این     پروتوکل استفاده میکنن
حالا با همین پروتوکل میشه سرور رو سرویس!!! کرد
خلاصه این همه گفتم که بگم خیلی خطرناکه شاید بخاطر همین بهش میگن ....


توی خبرا نوشته بود که آمریکا دوسال داشته از این باگ استفاده میکرده
موبایل ها هم از دست این باگ در امان نیستند

خیلی از آندروید ها و برنامه های کاربردی این مشکل رو دارند

1 پاسخ

+3 امتیاز
 
بهترین پاسخ

بر اساس گزارش NetCraft، شرکت پژوهشی اینترنت، احتمالآ حدود نیم میلیون وبسایت تحت تأثیر قرار گرفته اند و این بدان معناست که اطلاعات حساس بسیاری از کاربران مانند نام کاربری، رمزعبور و اطلاعات کارت اعتباری، بطور بالقوه در خطر سرقت هستند.

 

OpenSSL چیست؟؟

ابتدا به معرفی SSL می پردازیم؛

SSL مخفف "Secure Socket Layer" است که به تازگی تحت عنوان TLSیا "Transport Layer Secure" شناخته می شود.

SSL پایه ای ترین مفهوم در بحث رمزگذاری اطلاعات روی وب می باشد که امکان شنود اطلاعات افراد را در حین مرور اینترنت کاهش می دهد.

OpenSSL یک نرم افزار متن باز برای پیاده سازی SSLروی وب است.همچنین OpenSSLبعنوان بخشی از سیستم عامل لینوکس و بخش تشکیل دهنده ی Apacheو Nginx -دو برنامه برای اجرای وبسایت ها- استفاده می شود.

بر اساس گزارش ها نسخه های 1.0.1تا 1.0.1f این نرم افزار آسیب پذبرند.

 

چه کسی این حفره را یافت؟؟

بر اساس اسناد، شرکت امنیتی Codenomiconو Neel Mehta پژوشگر گوگل در یک روز ولی بطور جداگانه این حفره را کشف کرده بودند.

 

چرا این حفره Heartbleed نام گرفت؟؟

بر اساس گزارش Voactive واژه ی Heartbleed توسط مدیر سیستم شرکت Codenomicon پیشنهاد شد.

نام رسمی این حفره CVE-2014-0160 است که درواقع نامی برای خطی از کد که حاوی این حفره بود، می باشد.

 

چرا برخی سایت ها تحت تأثیر Heartbleed نیستند؟؟

گرچه SSLبسیار مشهور است ولی انتخاب های دیگری برای SSL/TLSنیز وجود دارد، از طرف دیگر برخی سایت ها از نسخه ی قبلی OpenSSLکه آلوده نبوده استفاده می کنند

یا اینکه در بعضی موارد ویژگی Heartbeat -پروتکلی است که برای باز نگهداشتن ارتباطات حتی زمانیکه در آن ها جریان داده ای وجود ندارد، به کار می رود- که مرکز اصلی آسیب پذیری است غیرفعال می باشد که خود ممکن است باعث عدم تأثیر پذیری و آلودگی گردد.

 

هرچند دو مورد ذکر شده امکان آلودگی را کم می کنند اما آنچه محدوده ی آسیب رسانی را به طور چشمگیر کاهش می دهد، پیاده سازی PFS است؛ راهکاری که عمر مفید کوتاه کلید رمزگذاری را تضمین می کند و این بدان معناست که حتی اگر مهاجمان از این آسیب پذیری به کلید رمزگذاری دست یابند، موفق به رمزنگاری تمامی اطلاعات نخواهند شد. البته لازم به ذکر است که تنها شرکت های بزرگ حوزه ی فناوری مانند گوگل و فیسبوک از این پیاده سازی بهره می برند.

 

این حفره چگونه کار می کند؟؟

این حفره به هکرها امکان دسترسی به 64KBاز حافظه ی سرور را می دهد، اما انجام مکرر این عمل توسط هکر باعث دستیابی به اطلاعات بیشتر می شود و این بدان معناست که هکر نتنها به نام کاربری که به کوکی ها نیز دست می یابد.

براساس گزارش ها تکرار حمله می تواند موجب سرقت اطلاعات بسیار مهم تر مانند کلید SSLکه برای رمزگذاری ترافیک به کار می رود، گردد؛ این کلید می تواند برای اجرای نسخه ی جعلی از یک وبسایت و در نتیجه سرقت سایر اطلاعاتی چون پیام های خصوصی و شماره های کارت های اعتباری شود.

 

چطور بفهمیم که یک وبسایت آلوده هست یا خیر؟؟

برخی شرکت ها و برنامه نویسان سایت هایی برای بررسی آلودگی سایر وبسایت ها طراحی کرده اند.

دو مورد خوب از این دستهLastPass،سازنده ی نرم افزار مدیریت پسورد و Qualys، شرکت امنیتی، هستند.

 

آیا باید در مورد حساب های بانکی نگران بود؟؟

بسیاری از بانک ها از OpenSSLاستفاده نمی کنند بلکه نرم افزارهای رمزگذاری اختصاصی خود را به کار می گیرند، با این همه درصورت عدم اطلاع از این موضوع بهترین راهکار تماس مستقیم با بانک جهت تأیید امنیت وبسایت می باشد.

 

چطور بفهمیم که آیا کسی از Heartbleed برای سرقت اطلاعات ما استفاده کرده است یا خیر؟؟

براساس گزارش های Codenomiconمتأسفانه سوء استفاده از این حفره هیچ ردپایی از اتفاق افتادن رویدادهای غیرعادی در سیستم ثبت رویداد وبسایت به جای نمی گذارد

حفره ی HeartBleed، آسیب پذیری بزرگ امنیتی که امکان سرقت اطلاعات از سرورها را فراهم می کند،تجهیزات دو شرکت بزرگ تولید کننده ی ابزارهای شبکه یعنی سیسکو و ژونیپر را نیز مبتلا کرد.
مرکز مشاوره ی سیسکو لیست محصولات و سرویس های آسیب پذیر خود را ارائه کرد؛ بسیاری از محصولات این لیست، تجهیزات ارتیاطی مانند IP Telephone ها و سرورهای ارتباطی تولید شده در این شرکت، می باشند.
همچنین سرویس های پیام رسان سیسکو نظیر CRES و WMS که آسیب پذیر بنظر می رسیدند، به گفته ی شرکت اصلاح شده اند.
شرکت ژونیپر هم لیست محصولات آسیب پذیر خود را اعلام کرد؛ این محصولات، تولیدات بر پایه ی Junos OS 13.3R1 و Odyssey Client 5.6r5 به بعد را شامل می شود.
حفره ی HeartBleed که یک آسیب پذیری OpenSSL است و بعقیده ی کارشناسان امنیت یک آسیب پذیری فاجعه آمیز می باشد که بر رویحدود نیم میلیون وبسایت اثر گذاشته است

 

پاسخ داده شده اردیبهشت 2, 1393 بوسیله ی Fire360Boy (امتیاز 2,524)   6 24 43
انتخاب شد اردیبهشت 2, 1393 بوسیله ی Fire360Boy
اندروید و iOS آسیب پذیرترند

پس از انتشار اخبار مربوط به رخنه خونریزی قلبی بسیاری از شرکتهای امنیتی در سراسر دنیا این آسیب پذیری و تاثیر آن را بر روی برنامه ها و سیستم عامل های مختلف بررسی کردند.

شركت ترند میكرو اعلام كرد كه برنامه های كاربردی تلفن همراه اندروید و IOS تحت تاثیر آسیب پذیری Heartbleed قرار دارند و به دلیل وجود ابن تهدیدات امنیتی، مشتریان باید تا زمان برطرف شدن كامل این آسیب پذیری، از خرید برنامه های كاربردی از طریق دستگاه های تلفن همراه خود اجتناب كنند.

شناسایی 1300 رخنه در برنامه های کاربردی گوگل پلی

با توجه به یافته های شركت ترند میكرو، بررسی حدود 390 هزار برنامه كاربردی گوگل پلی - Google Play - نشان داد كه حدود یکهزار و 300 برنامه به سرورهای آسیب پذیر به رخنه خونریزی قلبی متصل می شوند. در میان این برنامه ها، بیش از 12 برنامه بانكداری آنلاین، 40 برنامه پرداخت آنلاین و 10 برنامه خرید آنلاین نیز قرار دارد. همچنین چندین برنامه كاربردی محبوب نیز آسیب پذیر هستند زیرا به سرورهای آسیب پذیر متصلند.

همچنین این شركت تعدادی برنامه كاربردی محبوب مانند برنامه پیام رسانی فوری، برنامه مراقبت های بهداشتی، برنامه ورودی كیبورد و حتی برنامه های پرداخت تلفن همراه را معرفی كرد كه به طور روزانه توسط كاربران استفاده می شوند و از اطلاعات مالی و شخصی حساس استفاده می كنند.

خطر آسیب پذیری با لایک و فالو کردن در شبکه های اجتماعی

براساس اعلام این شرکت حتی برنامه های كاربردی كه از فروشگاه گوگل خریداری نشده اند اگر به صورت آنلاین به یك سرور متصل شوند، نیز ممكن است در معرض تهدید این آسیب پذیری قرار داشته باشند.

به عنوان مثال، ممكن است برخی از برنامه ها از کاربر بخواهند تا آن ها را در یك شبكه اجتماعی ‘like’ كنند یا برای دریافت پاداش آن ها را “follow” كنند در نتیجه كاربر برای انجام این امور به یك سرور آسیب پذیر متصل می شود.

آسیب پذیری دستگاههای قدیمی اندروید نسبت به خونریزی قلبی

مرکز ماهر همچنین اعلام کرد: فقدان اصلاحیه و بروز رسانی برای اندروید باعث شده تا این دستگاه ها نسبت به سوء استفاده از رخنه خونریزی قلبی آسیب پذیر باشند. از این رو مرکز ماهر اعلام کرده که نه تنها سرورها بلكه برنامه های كاربردی سمت كلاینت نیز، به خصوص آن هایی كه بر روی اندروید 4.1.x در حال اجرا هستند، نسبت به رخنه Heartbleed آسیب پذیر هستند.

شركت گوگل تایید كرده كه سیستم عامل اندروید نسخه 4.1.1 Jelly Bean تحت تاثیر این رخنه قرار دارد و این شركت اصلاحیه ای را برای برطرف شدن این رخنه توزیع كرد.

مشخص نیست كه چه تعداد دستگاه اندروید دارای نسخه 4.1.1 هستند اما با توجه به داشبورد توزیع اندروید گوگل، 35 درصد از دستگاه های اندروید دارای نسخه 4.1.x هستند به عبارت دیگر در حال حاضر بیش از یك سوم از دستگاه های اندروید نسخه 4.1.x را اجرا می کنند.

اپل آسیب پذیر نیست

با وجودیکه بسیاری اخبار از آسیب پذیری سیستم عامل iOS خبر می دهند شركت اپل اعلام كرده که محصولات این شركت تحت تاثیر آسیب پذیری موجود در OpenSSL قرار ندارد.

این شرکت اعلام کرد که كاربران iOS و OS X می توانند نفس راحتی بكشند زیرا دستگاههای آن ها تحت تاثیر رخنه امنیتی OpenSSL Heartbleed قرار ندارند اما اگر برای پیام های خصوصی بر روی iOS از BBM استفاده می كنند، باید در حال حاضر استفاده از آن را متوقف کنند.

چرا که این شرکت از كتابخانه متفاوت SSL/TLS با نام SecureTransport استفاده می كند كه در ماه فوریه تحت تاثیر یك مشكل جدی قرار گرفت اما به خطرناكی رخنه Heartbleed نبود.

بلک بری آسیب پذیر است

شركت بلك بری تایید كرد كه چندین محصول آن از جمله BBM برای iOS و اندروید تحت تاثیر آُسیب پذیری Heartbleed قرار دارند. BBM در سراسر جهان حدود 80 میلیون كاربر دارد.

سایر محصولات آسیب پذیر بلك بری شامل Secure Work Space برای iOS و اندروید و BlackBerry Link برای ویندوز و سیستم عامل مكینتاش هستند.

در حال حاضر این شركت اصلاحیه ای برای محصولات آسیب پذیر خود منتشر نكرده است و بدتر از آن هیچ راه حلی برای مقابله با آسیب پذیری در BBM یا Secure Work Spaces نیز اعلام نكرده است.

محصولات اصلی بلك بری مانند گوشی های هوشمند بلك بری، BlackBerry Enterprise Server 5 و BlackBerry Enterprise Service 10 تحت تاثیر این آسیب پذیری قرار ندارند.

آمازون هم دچار خونریزی قلبی شد

آمازون تایید كرده است كه نسبت به این رخنه، آسیب پذیر است و افرادی كه از ELB، EC2 ، OpsWorks، Elastic Beanstalk و CloudFront استفاده می كنند، تحت تاثیر تهدید ناشی از این رخنه قرار می گیرند.

خونریزی قلبی در موزیلا هم دیده شد

موزیلا هم اعلام كرد كه پروژه تایید هویت این شركت، Persona و Firefox Account تحت تاثیر آسیب پذیری Heartbleed قرار دارد. سرورهای آن ها در AWS اجرا می شود در حالی كه ارتباطات رمزگذاری شده TLS به AWS ELB كه از OpenSSL استفاده می كنند منتهی می شود.

خونریزی قلبی و آسیب پذیر بودن محصولات سیسكو

شركت سیسكو نیز در راهنمایی امنیتی خود اعلام کرد که برخی از محصولات سیسكو نیز تحت تاثیر رخنه Heartbleed قرار دارند.

این شرکت با انتشار فهرست 65 محصول خود اعلام کرد كه در برخی از آن ها آسیب پذیری تایید شده و برخی دیگر از آن ها به منظور یافتن آسیب پذیر بودن تحت بررسی هستند.

در میان 16 محصولی كه آسیب پذیر بودن آن ها تایید شده محصولات Unified Communication Manager (UCM) 10.0، Cisco MS200X Ethernet Access Switch و چندین محصول Unified IP Phones دیده می شوند؛ دو محصول Cisco Registered Envelope Service (CRES)  و Cisco Webex Messenger Service نیز نسبت به این رخنه آسیب پذیر بودند كه در حال حاضر این محصولات اصلاح شده اند.

طبق اعلام راهنمایی امنیتی شركت سیسكو، تاكنون هیچ یك از خدمات میزبانی شده سیسكو كه مورد بررسی قرار گرفته اند، تحت تاثیر این آسیب پذیری قرار ندارند. عدم آسیب پذیری 62 محصول دیگر از جمله بسیاری از مسیریاب ها و سیستم عامل IOS خود سیسكو  تایید شده است.

زیرمجموعه محصولات Juniper تحت آسیب پذیری خونریزی قلبی

شرکت Juniper نیز با انتشار اطلاعیه ای در وب سایت امنیتی خود اعلام كرد كه زیرمجموعه ای از محصولات Juniper از جمله نسخه های خاص از نرم افزار SSL VPN آن تحت تاثیر آسیب پذیری Heartbleed قرار دارند.

این شركت یك به روز رسانی برای محصول SSl VPN منتشر كرده و برای دیگر محصولات آسیب پذیر خود نیز اصلاحیه ای منتشر خواهد كرد.

به گزارش مهر، در حال حاضر مجرمان سایبری در حال سوء استفاده از رخنه خونریزی قلبی هستند و این رخنه بازتاب جهانی گسترده ای داشته است. از این رو مجرمان سایبری دریافتند كه این رخنه بیشتر از آن كه یك مشكل جذاب باشد، یك موضوع جذاب برای جریانات رسانه ای است و با این وجود به نظر می رسد در آینده ای نزدیك شاهد انتشار پیام های هرزنامه ای درباره این رخنه باشیم كه به عنوان مكانیزمی برای توزیع سایر كدهای خرابكار و بدافزارها مورد استفاده قرار می گیرد.
خود خودشه جواب همینه!!!
...