揭穿7种关于“心脏出血”的谣传 摘要:“心脏出血”已经引起了大量的恐慌和误读。让我们来看清他们。 Adriana Lee Adriana Lee April 14, 2014
一个代码上的失误导致大量在线服务商出现安全问题,人们也因为“心脏出血”而处于紧张状态。上周,这场危机震惊了世界。并且许多新的报告带给人们的仅仅是更多的恐慌。许多错误的信息正在弥漫。让我们来上一堂真相课,看看哪些说法是错的。
谣传1:“心脏出血”是一个病毒 OpenSSL bug不是一个病毒。他是一个缺陷,一个被许多网站和服务器使用的开源加密协议上的一个纯粹的代码错误。 当它工作的时候,OpenSSL确保在网络通信的时候防止被窃听。(在网址前有一个“HTTPS”,这个特别的“s”-确保了安全的形式的通信)。 因此,“心脏出血”是一个bug,一个被意外揭开的安全漏洞,这使得其他人能监视网络通信和登陆事件,同样也能窃取可信数据和其他记录。
谣传2:这个Bug仅影响网站 对于服务器和路由器都潜在着巨大的安全影响,这允许大量数据被泄露。同样地,网站,在线服务器以及网络服务器都存在风险,但是那只是潜在的目标。 当客户端是你的手机,笔记本,其他设备等连接网络的时候,风险就存在了,且增长很快,这被叫做“心脏出血的逆转”。这意味着被存储在这些设备上的信息将能够被窃取。 “客户端内存仅在进程运行的时候被分配内存,因此,就不可能获取所有进程的访问权,但是,你的E-mail内容文本,文档和登陆密码还有有可能被窃取,”Codenomicon—the Finnish 公司的CEO David Chartier说。 未经授权的账户以及那些系统设定的访问对于智能家居尤其令人不安。类似于SmartThings和Revolv公司生产的智能设备,同样 Zonoff公司的powering Staples Connect智能家居系统和iControl,还有Warner Cable, ADT, Comcast, Cox, Rogers等等。 SmartThings 和Revolv已经在为他们的软件打补丁。iControl明确告诉我们没有使用OpenSSL。到发稿为止,Zonoff没有发表什么评论。 (更新说明:Zonoff 一直在使用OpenSSL,但是公司明确告诉ReadWrite,他们已经有效地更新了服务器,从而修补了漏洞。)
谣传3:黑客能利用“心脏出血”远程控制你的手机 迄今为止,黑客没有渠道直接通过使用“心脏出血”控制你的智能手机。再次声明,现在比较危险的是存在内存中数据,因为这些设备在短期内不能打补丁。在 Android 4.1.1中,谷歌将会为其打上补丁。而近期,IOS也把安全问题列在了首位,这些如果都可能的话,IPhone和Android对“心脏出血”将是免疫 的。 当然,这些手机上的应用可能又是另一回事了。黑莓认为,在IOS和Android上的BBM是易受攻击的。但是,攻击者还是不能进入他的内存并且使用它,但是他们可以监听到你正在进行中的聊天。(更新说明:黑莓说BBM已经更新了。)
谣传4:Windows XP的用户厄运难逃,因为微软已经放弃它了 完全错误。的确,这个时间点真是不太好。微软说,“心脏出血”在全国各地引起恐慌的时候,他们已经不再提供XP了。但是微软没有使用OpenSSL这项技术。 这对于这个拥有14年历史的操作系统来说确实是一个大新闻,截至发稿,仍然有超过四分之一的电脑在使用XP。如果因为这个影响到他们,他们已经被困在“心脏出血”中了,他们已经没有希望得到更新了。 事实上所有的Windows用户,取得被叫做安全通道(Secure Channel (aka SChannel))的安全组件,就不会受到影响。但是,值得注意的是,XP用户将不会自动得到更新的软件或者SChannel更新了。 在微软云服务Windows Azure上运行Linux的用户也被排除在外,这些发行版依赖OpenSSL,因此微软催促这些用户联系这些发行版的提供者为他们更新软件。对于Mac OS X来说,苹果官方宣布“心脏出血”对其没有影响。 |