六年了,你还记得当初被Heartbleed支配的恐惧吗?

日子像平原走马,一撒手,便无影踪。据“心脏滴血”安全漏洞被发现,转瞬六年已过,你还记得当初的恐惧吗?

那一夜,互联网门户洞开

2014年4月7号,谷歌工程师NeelMehta发现了名为“心脏滴血”的openssl漏洞:黑客通过简单的方法进行攻击,就可以不费吹灰之力拿到用户和网站的隐私。这就像一枚核弹爆炸,让全球大多数网站的密文传输系统瞬间崩塌。

瞬时间,互联网界迎来了腥风血雨,众多世界知名互联网公司为之一颤,国内互联网企业同样陷入了兵荒马乱之中,几乎所有的安全公司、安全队伍都陷入忙碌状态,无一幸免。

甲方公司紧急进行openssl版本升级,关闭核心关键业务进行补丁修复;乙方公司日夜奋战对openssl进行补丁升级、漏洞复测、新环境部署、新环境上线等;做黑产的黑客们也在积极进行资料收集,拿取更多的敏感数据,更好的开展黑产业务;而各大src平台则被白帽子提交的漏洞刷屏……

 Heartbleed为何引起巨大风波?

Heartbleed安全漏洞会削弱 SSL与 TSL两大常见互联网通信协议的安全性。受到Heartbleed影响的网站,允许潜在的攻击者读取用户的访问历史。换言之,精心谋划的网络罪犯可以借此找出用户的加密密钥。

一旦加密密钥外泄,恶意攻击者将能够获取入侵系统所必需的凭证(包括用户名与密码)。在系统内部,入侵者还能利用失窃凭证所对应的授权级别发动更多后续攻击、窃听通信内容、顶替用户并夺取数据。

六年已过,风波依旧

如今,距离Heartbleed漏洞的最初披露已经过去了六年,但它仍然广泛存在于众多服务器及系统当中。当然,OpenSSL的最新版本已经做好了修复,但尚未(或者无法)升级至修复版本的OpenSSL系统仍会受到这项漏洞的影响,且极易受到攻击。

对于恶意攻击者而言,只要能找到Heartbleed漏洞,接下来就一切好办:他们可以自动进行检索,然后轻松完成入侵。在找到这类易受攻击的系统之后,利用过程相当简单,由此获得的信息或凭证也能帮助他们快速推进其他后续攻击。

你要做的是

虽说“Heartbleed”的攻击模式很难被察觉,但是这并不意味着用户就只能坐以待毙。用户可以通过天威诚信自主研发的证书智能管理系统检测自己的网站是否需要升级OpenSSL版本,而且有些像Chrome以及火狐等第三方浏览器提供的扩展功能还可以进行随机自检,以避免被攻击。

此外,天威诚信提醒您保护自己不受Heartbleed漏洞影响的最佳方式是:你不仅要更新你的密码,而且要确保你选择的密码不被轻易地破解。

在互联网飞速发展的今天,一些协议级、基础设施级漏洞的出现,可能会打击人们使用互联网的信心,但客观上也使得问题及时暴露,在发生更大的损失前及时弥补。作为身处其中的个人或企业,主动应变、加强自我保护,可能比把安全和未来全部托付出去要负责任一些。

免责声明:本站部分作品来源于互联网,由网友自主投稿和发布、编辑整理上传,对此类作品本站仅提供交流平台,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议,更不为其版权负责。如有对本站内容有任何问题,请联系我们邮箱: kejiquan@vip.qq.com 会在第一时间处理。丨本文信息:科技圈 » 六年了,你还记得当初被Heartbleed支配的恐惧吗?