|
بسیار مهم _آسیب پذیری OpenSSL TLS Heartbleed-سواستفاده nsa
|
|
۱۸:۱۰, ۲۰/فروردین/۹۳
(آخرین ویرایش ارسال: ۳۰/فروردین/۹۳ ۱۶:۳۳ توسط ELENOR.)
شماره ارسال: #1
|
|||
|
|||
|
دارندگان دومین که در این دو روزه حساب های خود را چک کرده اند هر چه سریع تر رمز های عبور خودتون رو تغییر بدهید ... کلا احتیاط کنیداین آسیب پذیری در یاهو هم بوده است ... بهتره رمز یاهوی خودتون رو هم تغییر بدهید ... برخی بانک های ایرانی هم این آسیب پذیری را دارند ... در این دو روزه خرید اینترنتی نکنید ![]() ![]() ![]() (۱۹ فروردین ۱۳۹۳ و ۸ آوریل ۲۰۱۴) یک آسیب پذیری بسیار مهم در OpenSSL کشف و راه حل اجتناب از آن نیز ارائه شده است.این مشکل که به خونریزی قلبی شهرت یافته است، تقریبا به هر کس که به اینترنت دسترسی دارد، اجازه میدهد که اطلاعاتی از سرورهای آسیب پذیر را سرقت کند. این اطلاعات ممکن است رمز عبور کاربران یا حتی رمز عبور کل سرور باشد. از آنجا که متاسفانه با گذشت چندین ساعت از اعلام عمومی این خطر بی سابقه در جهان، متاسفانه هنوز در ایران اطلاع رسانی لازم صورت نگرفته است و بسیاری از سایتها و کاربران ایرانی در معرض تهدید و خطر جدی هستند، شرکت بیان اطلاعات مربوط به این آسیبپذیری را برای اطلاع و رفع سریعتر آن منتشر مینماید. متاسفانه تا لحظهی انتشار این خبر مراکز دولتی و دانشگاهی کشور که خود وظیفه رصد و پیشگیری از وقوع این مشکل را دارند، این آسیب پذیری در آنها مشاهده شده است. این مشکل در پیاده سازی پروتکل TLS کشف شده است، و باعث میشود سرورهایی که از هر نوع ارتباط امن برای ارتباط استفاده میکنند، آسیب پذیر باشند. همهی ارتباطها از طریق https (که بیشتر سرویسهای برخط ایمیل، و چت از آن استفاده میکنند) smtp و imap (که برای تبادل ایمیل استفاده میشود) و اتصالهای امن VPN و SSH همه در معرض خطر هستند. این خطر ارتباط امن بانکهای اینترنتی را نیز تهدید میکند. این مشکل خطرناک در حقیقت اجازه میدهد که هر کاربری در ارتباط دو سویهی امن (با TLS) بتواند (در هر اتصال) 64KB از حافظهی رایانه سوی دیگر ارتباط را بخواند (با تکرار این عمل میتوان مقدار بیشتر از حافظه را استخراج کرد). این مقدار از حافظهی RAM خوانده شده ممکن است شامل کلیدهای رمز نگاری یا رمزعبورهای یا هر گونه محتوای مربوط به هر کاربری باشد. ضمنا این مشکل تنها به سایتهای https محدود نمیشود، بلکه هر سروری که به عنوان کاربر به https دیگر سایتها نیز متصل میشود، آسیب پذیر است. بر اساس گزارش NetCraft در سال ۲۰۱۴ بیش از ۶۶٪ سایتها از سرورهایی استفاده میکنند که بالقوه این آسیب پذیری را دارند. گستره و اهمیت این آسیب پذیری به حدی است یک سایت مستقل (heartbleed.com) برای توضیح جوانب مختلف آن ایجاد شده است. آیا رایانه من نیز آسیب پذیر است؟ فقط رایانههایی که از Linux یا BSD استفاده میکنند و نسخهی سیستم عامل آنها جدیدتر از دو سال گذشته است، شامل این آسیب پذیری میشوند. البته متاسفانه بیشتر سرورهایی که در وب استفاده میشوند، در این گروه جای میگیرند ولی برای کاربران خانگی که ویندوز استفاده میکنند این آسیب پذیری وجود ندارد. سرورهایی که Ubuntu 12.04 به بالا یا Debian Wheezy یا CentOS 6.5 یا Fedora 18 یا FreeBSD 8.4/9.1 یا OpenBSD 5.3 یا OpenSUSE 12.2 دارند آسیب پذیر هستند. البته سرورهای قدیمیتر که از نسخههای Debian Squeeze یا SUSE Linux Enterprise این آسیب پذیری را ندارند. آیا ضربهای به اطلاعات شخصی من وارد خواهد شد؟ اگر فکر میکنید چون رایانهی شما آسیب پذیر نیست، پس خطری شما را تهدید نمیکند، سخت در اشتباه هستید. هر گونه اطلاعاتی از شما که در وب وجود دارد (رمزهای عبور ایمیل، بانکی و ...) در معرض خطر است و اگر سرویسدهندههای اینترنتی سرورهای خود را بروز نکنند، خطر دادههای کاربران را تهدید خواهد کرد و تضمینی وجود ندارد که یک خرابکار از آن استفاده نکرده باشد. این مشکل از کی و چگونه پیش آمده است؟ این مشکل اولین بار در سال ۲۰۱۱ ایجاد شده و با انتشار رسمی نسخهی openssl 1.0.1 در ابتدای فروردین سال ۱۳۹۱ (۱۴ می ۲۰۱۲) عملا وارد دنیای وب شده است. از آن موقع تا کنون بیش از دو سال میگذرد و مشخص نیست که آیا در این زمان چه کس/کسانی از آن اطلاع داشتهاند یا از آن سوء استفاده داشتهاند. این مشکل برای اولین بار در ساعت ۲۲ (به وقت تهران) در ۱۸ فروردین در سایت رسمی openssl منتشر شد، و تحت نام رسمی CVE-2014-0160 شناخته میشود. همچنین به صورت غیر رسمی، نام heart-bleed «خونریزی قلبی» به این آسیب پذیری داده شده است (همراه با لوگویی که در بالا مشاهده میشود). این نام گذاری به دلیل این بوده که مشکل در ماژول heartbeat (ضربان قلب) از openssl رخ داده است. البته سرورهای بیان از قبل از افزونهی heartbeat استفاده نمیکردهاند و بنابراین خطری کاربران و محصولات شرکت بیان را تهدید نمیکند. چگونه باید با این آسیب پذیری مقابله کرد؟ کاربران و مدیران سایتها در صورتی که از سیستمعاملهای ذکر شده استفاده میکنند، باید هر چه سریعتر آن را بروز کنند. با توجه به این که امکان سرقت هر گونه اطلاعات در این مدت وجود داشته است، معمولا به مدیران سطح بالا پیشنهاد میشود که رمزهای عبور خود را تغییر دهند و همچنین بهتر است certificate های لازم برای راه اندازی سایتهای https و ... دوباره ساخته شوند. این عمل گرچه احتمالا برای مدیران سایتها سنگین خواهد بود، ولی برای تضمین امنیت کامل لازم است. مثالی از امکان استفاده از این آسیب پذیری در تصویر زیر که بر روی یک سرور واقعی داخل ایران تست شده است، دادههای مربوط به یک کاربر ناشناس قابل نمایش است (با اینکه از ارتباط امن استفاده شدهبوده است). (دو رقم آخر IP با xx جایگزین شده است) در حال بروزرسانی تیم امنیتی بیان تا کنون سرویسهای بسیاری را یافته که این آسیب پذیری را هنوز دارند. برخی از مهمترین آنها عبارتند است:
ساعت ۱۶:۱۰: هنوز هیچ کدام از نهادی مسئول اطلاع رسانی نکردهاند ساعت ۱۶:۱۶: مشکل اینترنت بانک رفاه برطرف شده است. (البته مشکل refah-bank.ir برطرف نشده) ساعت ۱۶:۲۰: آسیب پذیری stackoverflow.com برطرف شده است ساعت ۱۶:۲۱: آسیب پذیری yahoo.com همچنان وجود دارد. ساعت ۱۶:۲۱: آسیب پذیری بانک سامان sb24.ir همچنان وجود دارد. ساعت ۱۶:۲۳: mail.post.ir آسیب پذیری را برطرف کرده است. ساعت ۱۶:۲۵: مرکز آپا شریف آسیب پذیری را اصلاح کرده است. ساعت ۱۶:۲۷: سایت همراه اول (mci.ir) هنوز آسیب پذیر است. ساعت ۱۶:۲۸: سامانه دفاتر پیشخوان دولت (dpd.ir) نیز هنوز آسیب پذیر است. ساعت ۱۷:۰۵: سرقت گسترده نام کاربری و رمز عبور ایمیلهای yahoo.com کماکان ادامه دارد. ساعت ۱۷:۰۸: بنابه دلایل امنیتی امکان مطرح کردن بسیاری از اتفاقات ناگواری که در کشور در حال رخ دادن است قابل انتشار نیست ساعت ۱۷:۲۸: سایت همراه اول از دسترس خارج شده است. ساعت ۲۰:۰۰: سایت همراه اول مجددا در دسترس قرار گرفته است ولی همچنان آسیب پذیر است! ساعت ۲۱:۰۰: سایتهای nic.ir و yahoo.com همچنان آسیب پذیر هستند، میلیونها رمز عبور از سایت yahoo.com و صدها رمز عبور نیز از سایت nic.ir تا کنون به سرقت رفته است. ساعت ۲۲:۰۲: سایت login.yahoo.com آسیب پذیری را مرتفع کرد، البته آسیب پذیری بر روی yahoo.com همچنان وجود دارد. به این ترتیب روند سرقت رمزعبورها متوقف شده است، اما سرقت ایمیلها و ... هنوز امکان پذیر است. ساعت ۲۲:۰۵: آسیب پذیری در سایت mail.yahoo.com نیز مرتفع شده است ولی همچنان در خود yahoo.com وجود دارد. کاملا مشخص است که اکنون در قارهی آمریکا صبح شده است و تازه مسئولین امنیتی یاهو دست به کار شدهاند. ساعت ۲۲:۲۱: سرور سایت yahoo.com نیز بروز شد و آسیب پذیر نیست. البته سایت search.yahoo.com همچنان آسیب پذیر است. و همینطور en-maktoob.yahoo.com که صفحه پیش فرض کاربران ایرانی نیز هست. ۲۰ فروردین، ساعت ۱۰:۳۸: گرچه بسیاری از سایتهای خارجی (حتی سرورهای yahoo.com) آسیب پذیری را مرتفع کردهاند اما شرکتها داخلی مانند nic.ir و mci.ir همچنان آسیب پذیرند. ۲۰ فروردین، ساعت ۱۵:۵۰: آسیب پذیر سایتهای nic.ir و mci.ir نیز برطرف شد. ۲۰ فروردین، ساعت ۱۶:۵۵: از ۱۰،۰۰۰ سایت برتر جهان، ۱۳۵۰ مورد این آسیب پذیری را داشتهاند. با بررسی واحد شبکه بیان نیز از ۵۰۰ سایت برتر در ایران، حدود ۵۰ سایت آسیب پذیر بودهاند (دقت کنید که بسیاری از ۵۰۰ سایت برتر ایران، سایتهای خارجی هستند، مانند گوگل). این آمار برای ۱۰،۰۰۰ سایت برتر جهان که باید امنترین سایتها باشند، شوک برانگیر است. نقل و کپی مطلب بدون درج پیوند و ذکر منبع مجاز نمیباشد. منبع :بیان تا دو روز آینده حتی المقدور از خرید های اینترنتی خود داری فرمایید ... فعلا وضعیت قرمز قرمز قرمز است
|
|||
|
|
۱۹:۱۱, ۲۰/فروردین/۹۳
شماره ارسال: #2
|
|||
|
|||
|
ما که زیر سایه ی وب،ز هر چه رنگ تعلق پذیرد آزادیم!
![]() فقط یه نکته راجع به وضعیت تالار صحبتی نشد ![]() نهکنتون! (هکتون نکنن )![]() ![]()
|
|||
|
|
۱۹:۱۸, ۲۰/فروردین/۹۳
شماره ارسال: #3
|
|||
|
|||
|
یه روزی میرسه که دیگه مجبوریم همه این وسایلامونو بندازیم دور
پولامونم به جای بانک بذاریم توی تشکمون ![]() والا!! این خط این نشون |
|||
|
|
۱۹:۳۳, ۲۰/فروردین/۹۳
(آخرین ویرایش ارسال: ۲۰/فروردین/۹۳ ۱۹:۳۶ توسط ELENOR.)
شماره ارسال: #4
|
|||
|
|||
|
این چند روز خون و خون ریزی است در عرصه وب .... اصلا نیاید تو اینترنت بهتره ...
بانک سامان و رفاه و میل های دانشجویی و shaparak.ir و payaneh.ir و پیشخوان دولت و ... فاتحه .... فکر کنم وحشتناک ترین آسیب پذیری تاریخ است تازه این آسیب پذیری سه سال هست که وجود دارد ![]() ![]() ![]() همین الان بانک مرکزی برخی کشور ها همشون دارند ...همه نقل و انتقالاتشون رو هکر ها می توانند در بیاورند ... اصلا الان عروسی هکر هاست
|
|||
|
|
۱۹:۴۲, ۲۰/فروردین/۹۳
شماره ارسال: #5
|
|||
|
|||
|
بسم رب الحیدر
الحمدلله الذی جعلنا من المتمسکین بولایت علی بن ابیطالب(علیه السلام) نقل قول:نهکنتون! (هکتون نکننآقا خبر های رسیده حاکی از این است که بنیاد علمی نخبگان همین الان چهره ماندگار ادبیات سال 1393 را انتخاب کرد. این شما و این : Tishtar
|
|||
|
|
۲۱:۲۹, ۲۰/فروردین/۹۳
شماره ارسال: #6
|
|||
|
|||
|
توصیههایی به عموم کاربران اینترنت:
شرکت بیان سایتی را برای تشخیص این آسیب پذیری طراحی نموده است تا مدیران سایتها بتوانند از وضعیت آسیب پذیری سایت خود مطلع شوند و در صورت وجود مشکل بتوانند فورا نسبت به رفع آن اقدام نمایند. کافی است آدرس سایت خود را در کادر مربوطه وارد کرده و آخرین تحلیل امنیتی سایت خود را مشاهده نمایید. amn.bayan.ir توصیه به مدیران وب سایت ها و سرورها: این آسیب رسانی نرمافزارهای استفاده کننده از نسخههای بخصوصی از کتابخانه OpenSSL (نسخهی 1.0.1 تا 1.0.1g) را که شامل موارد زیر است را تحت تاثیر قرار میدهد و امکان استخراج ناخواسته اطلاعات حساس را به حملهکننده میدهد:
توصیه میشود در این خصوص به اخبار امنیتی سیستمعامل و نرمافزارهای مورد استفاده خود مراجعه کنید و مطمئن شوید از بهروزترین نسخههای نرمافزارها در سرور خود استفاده میکنید. برای اطلاعات بیشتر به اینجا مراجعه کنید. توصیه به شرکت ها و سازمانها: کلیه شرکت ها، سازمان ها، وزارت خانه ها ادارات، مراکز آموزشی و نهادهایی که در شبکه داخلی خود از Firewall یا UTM برای کنترل و مدیریت شبکه داخلی خود استفده می کنند لازم است هرچه سریعتر نرم افزار های به کار رفته در این تجهیزات را بررسی و در صورت لزوم به روز کنند در غیر اینصورت در معرض خطرات جبران ناپذیری خواهند بود. |
|||
|
|
۹:۰۰, ۲۴/فروردین/۹۳
(آخرین ویرایش ارسال: ۲۴/فروردین/۹۳ ۱۰:۰۳ توسط ELENOR.)
شماره ارسال: #7
|
|||
|
|||
|
آژانس امنیت ملی آمریکا موسم به NSA بالغ بر دو سال است که از وجود حفره امنیتی HeartBleed با خبر بوده است اما به خاطر انجام اعمال شوم خود، از جمله سوء استفاده و دستیابی به اطلاعات، هیچ اقدامی را در جهت آگاه سازی مردم این کشور نسبت به خطرات آن انجام نداده است. به گزارش خبرگزاری RT روسیه، آژانس امنیت ملی آمریکا اطلاعات این حفره امنیتی را مدت کوتاهی پس از کشف آن بصورت یک راز نگه داشت تا بتواند از آن برای اعمال شوم خود از جمله سوء استفاده و دستیابی یه اطلاعات گوناگون وب سایتها و هک و نفوذ استفاده کند. این آسیب پذیری به طور رسمی با نام CVE-2014-0160 مشخص میشود اما به صورت غیررسمی با نام Heartbleed شناخته شده است و یک نام پر زرق و برق و پر سروصدا است که توسط شرکت امنیتی Codenomicon و به همراه محقق امنیتی گوگل، نیل مهتا کشف شده است. بسیاری از کاربران در توییتر انتقادات شدیدی را نسبت به این سازمان که وظیفه اصلی آن حمایت از شهروندان آمریکایی در برابر تهدیدات است ابراز کرده اند. تا کنون سخنگوی آژانس امنیت ملی آمریکا درباره این موضوع اظهار نظری نکرده است.
|
|||
|
|
۱۰:۲۹, ۲۴/فروردین/۹۳
شماره ارسال: #8
|
|||
|
|||
|
سلام
یه سوال الان این دوستانی که برای یارانه ثبت نام کردن اطلاعاتشون در خطر هست؟ چون این حملات از روز (۱۹ فروردین ۱۳۹۳ و ۸ آوریل ۲۰۱۴) شروع شد و ثبت نام ها از روز 20 ![]() همینجوری سوال پیش اومدا دوستانی که اطلاع دارن میشه بگن؟ اصلا یه چیزی کلا این حملات برای این روز 20 به بعد برنامه ریزی نشده؟ ![]() این دیگه اخر توهم توطئه بود نه؟ |
|||
|
۱۰:۵۹, ۲۴/فروردین/۹۳
شماره ارسال: #9
|
|||
|
|||
نقل قول:اصلا یه چیزی کلا این حملات برای این روز 20 به بعد برنامه ریزی نشده؟دقت کنید نوشتم nsa از دو سال قبل میدانسته ...پس به نفعش نبوده که این باگ پابلیک و برطرف شود ... یعنی آنها که داشتند جاسوسی میکردند و می کنند ... اگر برنامه ریزی بوده در جهت استفاده بیشترشون نبوده ... چون در صورت آسیب پذیری سایت رفاهی سریع برطف شده ...اگر می گذاشتند و بعد 30 ام افشاش می کردند و سایت رفاهی هم داشت این آسیب پذیری رو هممون باید می رفتیم می زدیم تو سرمون .... البته همین الان هم باید بزنیم ... این باگ افشا شده ...کی میداند چه باگ هایی هنوز وجود دارد و افشا نشده |
|||
|
|
۱۲:۳۲, ۲۴/فروردین/۹۳
شماره ارسال: #10
|
|||
|
|||
|
دوستان!!
اینجوری نیست که هر سایتی الان آسیبپذیر باشه فقط اونهایی که از Ssl استفاده میکنند الان این نقض رو دارند! که البته خیلی از اونها مثل فیسبوک گوگول به سرعت در کمتر از چند ساعت سریع درستش کردن!!! شرکت بزرگ Kaspersky یک سایتی رو راه اندازی کرده که میتونید آدرس سایت رو در اون وارد کنید و ببینید هنوز اون حفره امنیتی رو داره یا نه! آدرس این سایت اینه http://filippo.io/Heartbleed |
|||
|
|
|
|















)

