"Bezpieczne połączenie" wciąż niebezpieczne!
24.06.2014 08:12, aktual.: 24.06.2014 08:22
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Wykryta przez Google i Codenomicon luka Heartbleed w protokole OpenSSL pozwala atakującemu na uzyskanie danych zapisanych w pamięci serwera. Wystarczy, że wyśle do niego odpowiednio spreparowaną wiadomość i gotowe.
Luka pozwala na przechwycenie naszych haseł, prywatnych danych, kluczy szyfrujących i innych cennych informacji. Atak działa również na wyciek danych z pamięci naszego komputera - oznacza to, że wejście na złośliwą stronę www może zakończyć się kradzieżą danych z naszego komputera. To, że luka została wykryta w OpenSSL (podatne na atak wersje to od 1.0.1 do "f"), z którego korzysta większość serwerów w Sieci, sprawia, że od dawna nie spotkaliśmy się z zagrożeniem na tak ogromną skalę. Jeszcze bardziej przerażającym jest fakt, że błąd pozwalający na wykorzystanie tej luki istniał od 2 lat...
Jeden z programistów Errata Security, Robert David Graham, który jako pierwszy natknął się na lukę postanowił sprawdzić, jak bardzo sieć wzięła sobie do serca jego ostrzeżenia. Wyniki są przerażające - otóż dwa miesiące po odkryciu luki, Graham bez trudu znalazł ponad 300 000 niezabezpieczonych serwerów, które nadal odpowiednio "zapytane" bez problemów wyślą dane swoich użytkowników, każdemu kto o to poprosi.
Administratorom radzimy sprawdzić, czy administrowany przez nich serwer jest podatny na atak Heartbleed. Jednym z najprostszych sposobów jest wykorzystanie darmowego narzędzia od firmy McAfee - wystarczy odwiedzić tą stronę i podać na niej adres swojego serwera.
Polecamy w wydaniu internetowym chip.pl: Kim Dotcom uruchamia serwis z muzyką w bezstratnym formacie FLAC