• 直击“心脏出血”48小时:危机仍发酵


    4月8日,网络安全协议OpenSSL被曝发现严重安全漏洞,诸多公众熟知的电商、支付类接口、社交、门户网站瞬间处于“裸奔”状态,大量网民信息面临泄密风险。互联网“心脏出血”还将持续多久?危害究竟多大?普通用户在此时此刻应当做些什么?记者就此进行了调查。

    “地震级”网络灾难降临 “心脏出血”抢修进行中

    4月8日,在微软XP操作系统正式停服同一天,互联网筑墙被划出一道致命的裂口——常用于电商、支付类接口等安全性极高网站的网络安全协议OpenSSL被曝存在高危漏洞,众多使用https的网站均可能受到影响。

    一些人对漏洞严重性还在盲目乐观时,业内人士指出,此漏洞一旦被恶意利用,用户登录这些电商、支付类接口的账户、密码等关键信息都将面临泄露风险。包括公众熟知并且经常访问的微信、淘宝、一些支付类接口、社交、门户等知名网站均受到影响,而且越是知名高的网站,越容易受到不法分子的攻击。

    网络安全分析系统扫描显示,在中国境内的160余万台服务器中,有33303台受到这一漏洞影响。苏宁、盛大、网易、搜狗、唯品会、比特币中国、微信……一个个网民常用的甚至依赖的网站纷纷“躺枪”。

    8日晚,安全保卫者们敲击键盘的噼啪声一夜未断。京东、微信、支付宝等公司的技术团队也彻夜奋战,和黑客们开展起了一场“你盗我堵”的赛跑,在黑客窃取更多用户数据前赶紧予以修复。

    “狼来了”:数据已发生泄露

    业内人士指出:此漏洞事实上非常简单,并不是因为算法被攻破,而是由于程序员在设计时没有做长度检查而产生的内在泄露漏洞。

    “打个形象的比喻,就像家里的门很坚固也锁好了,但是发现窗户虚掩着。”中国计算机学会计算机安全专业委员会主任严明说,这个漏洞是地震级别的。

    监测情况显示,虽然大部分公司已有所行动,但仍有部分涉及机构动作迟缓。截至9日晚,实时扫描数据分析显示,国内12306铁路客户服务中心、微信公众号、支付宝、淘宝网等网站的漏洞已经修复完毕。但还有一些网站没有完成修复。

    业内人士表示,该漏洞并不一定导致用户数据泄露,因为该漏洞只能从内存中读取64K的数据,而重要信息正好落在这个可读取的64K中的几率并不大,但是攻击者可以不断批量地去获取这最新的64K记录,这样就很大程度上可以得到尽可能多的用户隐私信息。

    一位安全行业人士透露,他在某著名电商网站上用这个漏洞尝试读取数据,在读取200次后,获得了40多个用户名、7个密码,用这些密码,他成功地登录了该网站。

    威胁还长期潜伏

    据透露,问题在于这个漏洞实际出现在2012年。两年多来,谁也不知道是否已经有黑客利用漏洞获取了用户资料;由于该漏洞即使被入侵也不会在服务器日志中留下痕迹,所以目前还没有办法确认哪些服务器被入侵过,也就没法定位损失、确认泄露信息。

    目前看来,该漏洞确已被很多黑客利用。网络安全领域资深人士透露,由于OpenSSL漏洞的出现,8日、9日的地下交易市场中,各种兜售非法数据的交易显得异常火爆,比如一份某省工程类人员的信息数据,该信息清晰显示出大量人员的姓名、身份证号码等。

    记者采访了解到,安全协议OpenSSL最新漏洞的影响仍在持续发酵,截至目前仍有许多网站尚未完成漏洞修复。

    业内人士建议,在相关网站升级修复前,建议暂且不要登录网购、支付类接口账户,尤其是对那些没有明确采取补救措施的网站,更应该谨慎避免泄密风险。对于一些已经完成升级的网站,用户应当尽快登录网站更改自己的密码等重要信息。

    安全人士指出,即使用户之前登录的网站发生了泄密,因为黑客掌握的账号密码数量庞大,短时间内无法消化使用,所以对于单个用户而言尽快更改密码设置是非常必要的。但是,对于一些邮箱类网站,则需再登录邮箱一次,然后点击退出登录,因为黑客利用cookie缓存可直接登录。

    via 新华网

  • 相关阅读:
    南阳1071
    hdu5110 dp
    hdu1199 线段树
    hdu5107 线段树
    hdu5106 数位dp
    hdu 5103 状态压缩dp
    C Strange Sorting
    hdu5102 枚举每条边的长度
    uva672
    uva473
  • 原文地址:https://www.cnblogs.com/zc520/p/3659849.html
Copyright © 2020-2023  润新知