В коде библиотеки OpenSSL обнаружена критичная уязвимость, кодовое имя Heartbleed

отметили
11
человек
в архиве
В коде библиотеки OpenSSL обнаружена критичная уязвимость, кодовое имя Heartbleed
Что произошло?
1 января 2012 года, Robin Seggelmann отправил, а steve проверил commit, который добавлял HeartBeat в OpenSSL. Именно этот коммит и привнес уязвимость, которую назвали HeartBleed.

Насколько она опасна?Эта уязвимость позволяет читать оперативую память кусками размером до 64КБ. Причем уязвимость двусторонняя, это значит, что не только вы можете читать данные с уязвимого сервера, но и сервер злоумышленника может получить часть вашей оперативной памяти, если вы используете уязвимую версию OpenSSL.
Злоумышленник может подключиться к, предположим, уязвимому интернет-банку, получить приватный SSL-ключ из оперативной памяти и выполнить MITM-атаку на вас, а ваш браузер будет вести себя так, будто бы ничего и не произошло, ведь сертификат-то верный. Или просто может получить ваш логин и пароль.

Каков масштаб трагедии?
По моим оценкам, примерно ⅔ вебсайтов используют OpenSSL для HTTPS-соединений, и примерно ⅓ из них были уязвимы до сегодняшнего дня.
Уязвимость была/есть, как минимум, у:
•6 банков
•2 платежных систем
•8 VPN-провайдеров
•mail.yandex.ru
•mail.yahoo.com

Используя уязвимость, с mail.yandex.ru можно было получить письма пользователей вместе с HTTP-заголовками (и, подставив cookie, зайти под этим пользователем), а, например, в АльфаБанке получать незашифрованные POST-данные с логином и паролем от Альфа.Клик (интернет-банкинг).
Что мне делать, как пользователю?
Если вы используете Linux, вам необходимо обновиться до последней доступной версии OpenSSL. Большинство дистрибутивов уже содержат пропатченную версию в репозиториях.
Если вы на OSX, вы, с большой верятностью, используете OpenSSL 0.9.8, которая не подвержена уязвимости, если вы не ставили версию новее вручную.
Если вы используете Windows, то, скорее всего, у вас нет OpenSSL. Если вы устанавливали его вручную (например, через cygwin), то убедитесь, что ваша версия не содержит уязвимости.

Имейте ввиду — есть немаленькая вероятность, что ваши пароли уже у других лиц. Смените их, но не сейчас. Сейчас не заходите на уязвимые сайты.
Добавил Abstraction Abstraction 9 Апреля 2014
Комментарии участников:
echegus
0
echegus, 9 Апреля 2014 , url
Вот это хардкор, так хардкор. Ушёл смотреть какой ssl на серверах.
Abstraction
0
Abstraction, 11 Апреля 2014 , url
И какие результаты?
Abstraction
0
Abstraction, 9 Апреля 2014 , url
Шнайер высказался по теме:
https://www.schneier.com/blog/archives/2014/04/heartbleed.html
«Catastrophic» is the right word. On the scale of 1 to 10, this is an 11.
(...)
At this point, the odds are close to one that every target has had its private keys extracted by multiple intelligence agencies. The real question is whether or not someone deliberately inserted this bug into OpenSSL and has had two years of unfettered access to everything.
«Катастрофа» — правильное слово. По шкале от 1 до 10 это тянет на 11.
(...)
К настоящему моменту, вероятность того, что ключи всякого (значимого) уязвимого сайта расползлись по различным разведкам, близка к единице. Интересно было бы знать, не намеренно ли кто-то внедрил в SSL эту ошибку, обеспечив два года беспрепятственного доступа ко многим данным.


Войдите или станьте участником, чтобы комментировать