Форумы Серверы Суспільство
Игры Серверы VBIOS General Soft & Hard Увлечения А поговорить... Культура Полезная информация Межигір'я Чат

Пользователь Сообщение: Уязвимости в пакете шифрования данных OpenSSL        (Тема#79049)
kilogramm ezhikov 
лейтенант
kilogramm ezhikov
Возраст: 34
: Ё-бург
С нами с 19.02.14
Посты: 357
11.04.14 21:44 Russian Federation #1726610
Яндекс предупреждает:

  • Яндекс :
7 апреля стало известно об уязвимости в пакете шифрования данных OpenSSL. (О том, что такое шифрование данных и зачем оно нужно, мы рассказывали некоторое время назад.) Эта уязвимость стала настолько известной, что у нее даже есть имя - Heartbleed. Так важна она потому, что пакет OpenSSL используют две трети интернет-ресурсов, и среди них – практически все популярные сервисы. И Яндекс, и Google, и Facebook, и еще очень многие. Суть уязвимости – в том, что злоумышленники могли получить до 64 килобайт случайных данных из памяти процесса веб-сервера в незашифрованном виде. При наличии времени и терпения они могли повторять запросы, пока среди полученной информации не окажутся, например, логины и пароли пользователей.


Мы начали устанавливать обновления безопасности на сервисах Яндекса сразу после сообщения о Heartbleed. Некоторые из наших сервисов – например, и это важно, Яндекс.Деньги – проблема вообще не затронула, остальные перестали быть подвержены уязвимости уже через несколько часов. Эти несколько часов были самыми опасными – о проблеме уже могли знать злоумышленники, а интернет-компании еще не успели ее устранить. Поэтому мы тщательно проверили статистику наших сервисов – никаких массовых обращений к нашим серверам, которые могли бы свидетельствовать об атаке, не было.

Тем не менее мы очень рекомендуем нашим пользователям поменять свои пароли. Это касается не только паролей от Яндекса, а вообще от всех сервисов, которыми вы пользуетесь и которые успели устранить уязвимость (проверить это можно здесь). Heartbleed еще раз показала, что ни один сервис в интернете не может быть абсолютно безопасным. Но защитить себя не так сложно – достаточно почаще менять пароли. А чтобы еще немного упростить эту задачу, мы специальную страницу-помощника. Кроме того, напоминаем наши советы – как придумать хороший пароль и как сохранить его.

http://blog.yandex.ru/post/78158/
Silent Dude 
голос разума
Silent Dude
: Paradise
С нами с 18.02.10
Посты: 34476
11.04.14 21:53 [Re: kilogramm ezhikov] Ukraine #1726617
ОMG, OpenSSL пользуются только нищеброды)
kilogramm ezhikov 
лейтенант
kilogramm ezhikov
Возраст: 34
: Ё-бург
С нами с 19.02.14
Посты: 357
13.04.14 19:34 [Re: Silent Dude] Russian Federation #1727344
С Хабра:

  • habrahabr :
Чем грозит Heartbleed простому пользователю?

Многие уже слышали про найденную в OpenSSL уязвимость. Можно с уверенностью сказать, что по освещенности в интернет-СМИ она займет почетное первое место. Про нее не только пишут, но и создают специальные сайты, проверяющие сервисы и даже рисуют комиксы. И не удивительно — масштаб поражения действительно впечатляет, по некоторым оценкам более 17% всех сайтов с поддержкой ssl уязвимы, учитывая простоту эксплуатации это событие можно сравнить с эпидемией. К сожалению, даже это для многих не является достаточным аргументом — спустя неделю многие сайты продолжают оставаться под угрозой. Это может быть не критично для простых сервисов, но не для финансовых. Особенно болезненно это может сказаться на платежных шлюзах, через которые осуществляются платежи. Об одном из таких я и расскажу.

На днях я совершал онлайн покупку в одной российской интернет-компании. Когда я дошел до момента оплаты, меня перебросило на платежный шлюз крупного банка с формой для ввода данных с банковской карты. Это был единственный способ оплаты и я начал заполнять форму.

Ничто не предвещало беды, кроме шестого чувства. Перед нажатием кнопки «Оплатить» я решил проверить платежный шлюз на уязвимость. Все публичные сервисы для проверки дали положительный ответ. Поняв, что продолжать покупку не стоит, мне стало интересно, что реально может угрожать пользователям, которые даже не подозревают, что совершают платеж через уязвимый шлюз и насколько легко в этом убедиться?

Убедиться в этом оказалось не просто, а очень просто. После модификации кода одного из готовых эксплоитов на github, в моем распоряжении оказался дамп-файл из кусочков по 64 килобайта. Что же в нем было?



В нем было все. Буквально все, что проходит через платежный шлюз: номер заказа, номер карты, CVV2, ФИО, год и месяц до которого она действительна. За полчаса работы скрипта в дампе оказалось несколько сотен реальных банковских карт и данных об их владельцах.

Разумеется, вся необходимая информация была сразу же отправлена по контактам платежного шлюза и наиболее крупных его клиентов, но на данный момент уязвимость так и не устранена. Напоминаю, что прошла почти неделя с того момента, как публично стало известно о Heartbleed. Остается только удивляться беспечности службы безопасности некоторых крупных компаний и с ужасом представлять, сколько за это время могло утечь карт и другой критической персональной информации в руки реальных злоумышленников.

(с)
Icon Legend Права Настройки темы
Распечатать тему


1503 Просмотры
Реклама
380 сейчас в онлайне
1 пользователей (Серебан) и 0 скрытых, а также 379 гостей сейчас онлайн.
VBIOS Version 3.0 FINAL | ©1999-2024
Execution time: 0.16 seconds.   Total Queries: 28   Zlib сжатие вкл.
All times are (GMT+3). Current time is 16:40
Top