标签归档:漏洞

OpenSSL漏洞是什么?对用户有哪些影响?

  近日,安全协议OpenSSL爆出本年度最严重的安全漏洞“心脏出血”。利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取到很多https开头网址的用户登录账号密码,包括网银、知名购物网站、电子邮件等信息,这相当于信用卡信息被公开的程度,分分钟损失几十万的节奏呀。据360网站安全检测平台对国内120万家经过授权的网站扫描,其中有11440个网站主机受该漏洞影响。

  目前,国内大量网站包括阿里巴巴、腾讯等多个大型互联网服务商通过官微宣布,已经修复了该OpenSSL漏洞。而中国金融认证中心则发文表示,网银受到的影响较少,U盾可以放心使用。这个漏洞为什么称为“心脏出血”漏洞呢?它的危害性有多大呢?到底什么是OpenSSL呢?下面为你全面解读。

ssl

什么是SSL?什么是OpenSSL?

  SSL是一种流行的加密技术,Secure Socket Layer(安全套接层协议)的缩写,可以保护用户通过互联网传输的隐私信息。SSL最早在1994年由网景推出,上世纪90年代以来已经被所有主流浏览器采纳。目前该技术在各大网银、在线支付、电商网站、门户网站、电子邮件等重要网站上广泛使用。当用户访问一些安全网站时,会在URL地址旁看到一个“锁”,表明你在该网站上的通讯信息都被加密。这个“锁”表明,第三方无法读取你与该网站之间的任何通讯信息。在后台,通过SSL加密的数据只有接收者才能解密。

  多数SSL加密的网站都使用名为OpenSSL的开源软件包,OpenSSL是为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。

ssl

什么是“心脏出血”漏洞?

  多数SSL加密的网站都使用名为OpenSSL的开源软件包。而本次爆出的安全漏洞正存在于这款软件中,该漏洞导致攻击者可以远程读取存在漏洞版本的openssl服务器内存中长达64K的数据。OpenSSL大约两年前就已经存在这一缺陷。其工作原理是SSL标准包含一个心跳选项,允许SSL连接一端的电脑发出一条简短的信息,确认另一端的电脑仍然在线,并获取反馈。研究人员发现,可以通过巧妙的手段发出恶意心跳信息,欺骗另一端的电脑泄露机密信息。受影响的电脑可能会因此而被骗,并发送服务器内存中的信息。

ssl

用户面对此漏洞应该怎么做?

  由于此漏洞存在于存储很多隐私信息的服务器中,而当今最热门的两大网络服务器Apache和nginx都使用OpenSSL,所以危害性是很大的,不幸的是,如果访问了受影响的网站,用户无法采取任何自保措施。受影响的网站的管理员需要升级软件,才能为用户提供适当的保护。

  不过,一旦受影响的网站修复了这一问题,用户便可以通过修改密码来保护自己。攻击者或许已经拦截了用户的密码,但用户无法知道自己的密码是否已被他人窃取。

ssl

惊呆了,五岁小孩发现Xbox One漏洞

人才啊!五岁小孩竟能发现Xbox One漏洞

你能想象到1个5岁小男孩能够利用Xbox One漏洞,在未使用密码的情况下登陆其父亲的账号吗?你又能想象到,堂堂微软公司竟然聘请这位小男孩担任起安全研究员吗?这不是虚构的电影,这是一个真实的故事。

美国加州一位名叫克里斯托弗·沃恩·哈塞尔(Kristoffer Von Hassel)5岁的小男孩,在玩自己父亲的Xbox One时,无意中发现了充当“黑客”攻入其父亲账号的方法:在输密码时,只要敲几次空格键就能进入父亲的Xbox One账户。

尽管沃恩·哈塞尔担心微软会惩罚他,“偷走”父亲的Xbox one,但从事计算机安全工作的父亲还是将这个Bug报告给了微软。作为奖励,微软赠送给了沃恩·哈塞尔4款新游戏、50美元以及一年Xbox Live Gold免费体验服务。此外,微软还让这位“小天才”加入该公司认可的安全研究员团队。

微软表示:“我们一直都在聆听客户,感谢他们帮我们发现问题。我们非常认真地对待Xbox系统安全,在确认问题后,我们会在第一时间解决。”

当当网WAP端存在漏洞导致用户账户被盗

针对有媒体报道称当当网有用户账户被篡改、余额被盗刷一事,当当网通过官方微博回应称,系不法分子利用WAP端漏洞所致,将对用户实行先行赔付。当当网在公告中指出,此次账户被盗金额总计123164.76元,涉及113位用户,通过系统及人工手段已拦截61342.16元,用户实际损失为61822.6元。

当当网表示,经过紧急排查发现,不法分子在盗取用户登录信息后,通过手机当当WAP版本修改用户的绑定手机号、邮箱地址等信息,从而盗取消费者账户余额购买贵重商品。

当当网称已关停了WAP端的个人信息修改功能,承诺将对消费者实行先行赔付,同时当当网还表示已经向公安机关报案,追讨经济损失并追究不法分子的法律责任。

谷歌眼镜新漏洞:一个二维码就可黑掉

安全研机构Lookout发现了谷歌眼镜(Google Glass)中存在的一个漏洞,可能导致黑客使用QR二维码远程控制这款可穿戴设备。不过,在此之前,谷歌就已经修复了这个漏洞。

  根据Lookout的示例演示,使用恶意的QR码,他们能强制谷歌眼镜悄悄地连接到Wi-Fi热点,从而查看这款设备的上传和下载的所有数据流。再加上Android 4.0.4中的web漏洞,Lookout研究人员还获得了谷歌眼镜的完整控制权。

  之所以存在这样的问题,主要与谷歌为用户提供的设置眼镜的方式有关。在谷歌修复这个漏洞之前,谷歌眼镜通过内置摄像头拍摄QR码图片,然后静默自动运行,从而完成对谷歌眼镜的设置,例如同步你的设备。

谷歌眼镜如履薄冰 黑客可远程控制

  这样做使得设置过程变得简单多了,如果通过菜单一步一步设置,想必很多用户都会不耐烦。但获得方便的同时,这也给谷歌眼镜带来了危险。

  幸运的是,Lookout与谷歌合作无间,已经修复了谷歌眼镜中存在的这个问题。但是,这也为谷歌敲响了警钟,作为一款全新的设备,谷歌眼镜如履薄冰,冷不丁就会冒出一些危险。

谷歌眼镜如履薄冰 黑客可远程控制

迅雷会员支付系统漏洞致损失百万 官方称订单有

6月29日消息,迅雷会员支付页面近日突现故障,价值为180元的迅雷白金会员年费显示为0.01元,在随后十几分钟里,许多网友纷纷抢购并成功支付。

此次故障期间共售出迅雷白金会员年卡5000张,同时也导致迅雷受到损失达100多万元。

迅雷会员支付系统漏洞致损失百万 官方称订单有效

迅雷称,发现系统故障并很快进行了修复,但官方并未及时给出准确答复,通过此故障成功购得迅雷会员的网友也并不清楚此次订单是否生效,另有网友表示已做好被收回可能。

昨日晚间,迅雷副总裁黄芃就此做出回应,迅雷官方将向用户保证此次因支付页面故障而产生的订单全部有效。迅雷副总裁王珊娜在接受采访时表示,无论故障出在哪一个环节,迅雷都将承担相应损失。