این آسیب پذیری و رخنه فراگیر که از 20 فروردین ماه امسال اعلام جهانی شده مربوط به آسیب رسانی نرمافزارهای استفاده کننده از نسخههای بخصوصی از کتابخانه «OpenSSL» (نسخه 1.0.1 تا 1.0.1g) است که امکان استخراج ناخواسته اطلاعات حساس را به حملهکننده میدهد.
براین اساس مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای ایران اعلام کرده که رخنه خونریزی قلبی - Heartbleed - برنامه های کاربردی تلفن همراه را تحت تاثیر قرار داده است و به دلیل وجود این تهدیدات امنیتی، مشتریان باید تا زمان برطرف شدن کامل این آسیب پذیری از خرید برنامه های کاربردی از طریق دستگاه های تلفن همراه خود اجتناب کنند چرا که برنامه های کاربردی موبایل نیز مانند وبسایت ها ممکن است به سرورهای آسیب پذیر متصل شوند.
اندروید و iOS آسیب پذیرترند
پس از انتشار اخبار مربوط به رخنه خونریزی قلبی بسیاری از شرکت های امنیتی در سراسر دنیا این آسیب پذیری و تاثیر آن را بر روی برنامه ها و سیستم عامل های مختلف بررسی کردند.
شرکت «ترند میکرو» اعلام کرد که برنامه های کاربردی تلفن همراه اندروید و IOS تحت تاثیر آسیب پذیری «Heartbleed» قرار دارند و به دلیل وجود ابن تهدیدات امنیتی، مشتریان باید تا زمان برطرف شدن کامل این آسیب پذیری، از خرید برنامه های کاربردی از طریق دستگاه های تلفن همراه خود اجتناب کنند.
شناسایی 1300 رخنه در برنامه های کاربردی گوگل پلی
با توجه به یافته های شرکت ترند میکرو، بررسی حدود 390 هزار برنامه کاربردی گوگل پلی - Google Play - نشان داد که حدود هزار و 300 برنامه به سرورهای آسیب پذیر به رخنه خونریزی قلبی متصل می شوند.
در میان این برنامه ها، بیش از 12 برنامه بانکداری آنلاین، 40 برنامه پرداخت آنلاین و 10 برنامه خرید آنلاین نیز قرار دارد. همچنین چندین برنامه کاربردی محبوب نیز آسیب پذیر هستند زیرا به سرورهای آسیب پذیر متصلند.
همچنین این شرکت تعدادی برنامه کاربردی محبوب مانند برنامه پیام رسانی فوری، برنامه مراقبت های بهداشتی، برنامه ورودی کیبورد و حتی برنامه های پرداخت تلفن همراه را معرفی کرد که به طور روزانه توسط کاربران استفاده می شوند و از اطلاعات مالی و شخصی حساس استفاده می کنند.
خطر آسیب پذیری با لایک و فالو کردن در شبکه های اجتماعی
براساس اعلام این شرکت حتی برنامه های کاربردی که از فروشگاه گوگل خریداری نشده اند اگر به صورت آنلاین به یک سرور متصل شوند، نیز ممکن است در معرض تهدید این آسیب پذیری قرار داشته باشند.
به عنوان مثال، ممکن است برخی از برنامه ها از کاربر بخواهند تا آن ها را در یک شبکه اجتماعی «like» کنند یا برای دریافت پاداش آن ها را «follow» کنند در نتیجه کاربر برای انجام این امور به یک سرور آسیب پذیر متصل می شود.
آسیب پذیری دستگاههای قدیمی اندروید نسبت به خونریزی قلبی
مرکز ماهر همچنین اعلام کرد: فقدان اصلاحیه و بروز رسانی برای اندروید باعث شده تا این دستگاه ها نسبت به سوء استفاده از رخنه خونریزی قلبی آسیب پذیر باشند.
از این رو مرکز ماهر اعلام کرده که نه تنها سرورها بلکه برنامه های کاربردی سمت کلاینت نیز، به خصوص آن هایی که بر روی اندروید 4.1.x در حال اجرا هستند، نسبت به رخنه «Heartbleed» آسیب پذیر هستند.
شرکت گوگل تایید کرده که سیستم عامل اندروید نسخه «4.1.1 Jelly Bean» تحت تاثیر این رخنه قرار دارد و این شرکت اصلاحیه ای را برای برطرف شدن این رخنه توزیع کرد.
مشخص نیست که چه تعداد دستگاه اندروید دارای نسخه 4.1.1 هستند اما با توجه به داشبورد توزیع اندروید گوگل، 35 درصد از دستگاه های اندروید دارای نسخه 4.1.x هستند به عبارت دیگر در حال حاضر بیش از یک سوم از دستگاه های اندروید نسخه 4.1.x را اجرا می کنند.
اپل آسیب پذیر نیست
با وجودی که بسیاری اخبار از آسیب پذیری سیستم عامل iOS خبر می دهند شرکت اپل اعلام کرده که محصولات این شرکت تحت تاثیر آسیب پذیری موجود در «OpenSSL» قرار ندارد.
این شرکت اعلام کرد که کاربران iOS و OS X می توانند نفس راحتی بکشند زیرا دستگاههای آن ها تحت تاثیر رخنه امنیتی «OpenSSL Heartbleed» قرار ندارند اما اگر برای پیام های خصوصی بر روی «iOS» از «BBM» استفاده می کنند، باید در حال حاضر استفاده از آن را متوقف کنند.
چرا که این شرکت از کتابخانه متفاوت «SSL/TLS» با نام «SecureTransport» استفاده می کند که در ماه فوریه تحت تاثیر یک مشکل جدی قرار گرفت اما به خطرناکی رخنه «Heartbleed» نبود.
بلک بری آسیب پذیر است
شرکت بلک بری تایید کرد که چندین محصول آن از جمله «BBM» برای «iOS» و اندروید تحت تاثیر آُسیب پذیری «Heartbleed» قرار دارند.«BBM» در سراسر جهان حدود 80 میلیون کاربر دارد.
سایر محصولات آسیب پذیر بلک بری شامل «Secure Work Space» برای «iOS» و اندروید و «BlackBerry Link» برای ویندوز و سیستم عامل مکینتاش هستند.
در حال حاضر این شرکت اصلاحیه ای برای محصولات آسیب پذیر خود منتشر نکرده است و بدتر از آن هیچ راه حلی برای مقابله با آسیب پذیری در «BBM» یا «Secure Work Spaces» نیز اعلام نکرده است.
محصولات اصلی بلک بری مانند گوشی های هوشمند بلک بری، BlackBerry Enterprise Server 5 و BlackBerry Enterprise Service 10 تحت تاثیر این آسیب پذیری قرار ندارند.
آمازون هم دچار خونریزی قلبی شد
آمازون تایید کرده است که نسبت به این رخنه، آسیب پذیر است و افرادی که از ELB، EC2 ، OpsWorks، Elastic Beanstalk و CloudFront استفاده می کنند، تحت تاثیر تهدید ناشی از این رخنه قرار می گیرند.
خونریزی قلبی در موزیلا هم دیده شد
موزیلا هم اعلام کرد که پروژه تایید هویت این شرکت، Persona و Firefox Account تحت تاثیر آسیب پذیری Heartbleed قرار دارد. سرورهای آن ها در AWS اجرا می شود در حالی که ارتباطات رمزگذاری شده TLS به AWS ELB که از OpenSSL استفاده می کنند منتهی می شود.
خونریزی قلبی و آسیب پذیر بودن محصولات سیسکو
شرکت سیسکو نیز در راهنمایی امنیتی خود اعلام کرد که برخی از محصولات سیسکو نیز تحت تاثیر رخنه Heartbleed قرار دارند.
این شرکت با انتشار فهرست 65 محصول خود اعلام کرد که در برخی از آن ها آسیب پذیری تایید شده و برخی دیگر از آن ها به منظور یافتن آسیب پذیر بودن تحت بررسی هستند.
در میان 16 محصولی که آسیب پذیر بودن آن ها تایید شده محصولات Unified Communication Manager (UCM) 10.0، Cisco MS200X Ethernet Access Switch و چندین محصول Unified IP Phones دیده می شوند؛ دو محصول Cisco Registered Envelope Service (CRES) و Cisco Webex Messenger Service نیز نسبت به این رخنه آسیب پذیر بودند که در حال حاضر این محصولات اصلاح شده اند.
طبق اعلام راهنمایی امنیتی شرکت سیسکو، تاکنون هیچ یک از خدمات میزبانی شده سیسکو که مورد بررسی قرار گرفته اند، تحت تاثیر این آسیب پذیری قرار ندارند. عدم آسیب پذیری 62 محصول دیگر از جمله بسیاری از مسیریاب ها و سیستم عامل IOS خود سیسکو تایید شده است.
زیرمجموعه محصولات Juniper تحت آسیب پذیری خونریزی قلبی
شرکت Juniper نیز با انتشار اطلاعیه ای در وب سایت امنیتی خود اعلام کرد که زیرمجموعه ای از محصولات Juniper از جمله نسخه های خاص از نرم افزار SSL VPN آن تحت تاثیر آسیب پذیری Heartbleed قرار دارند.
این شرکت یک به روز رسانی برای محصول SSl VPN منتشر کرده و برای دیگر محصولات آسیب پذیر خود نیز اصلاحیه ای منتشر خواهد کرد.
در حال حاضر مجرمان سایبری در حال سوء استفاده از رخنه خونریزی قلبی هستند و این رخنه بازتاب جهانی گسترده ای داشته است.
از این رو مجرمان سایبری دریافتند که این رخنه بیشتر از آن که یک مشکل جذاب باشد، یک موضوع جذاب برای جریانات رسانه ای است و با این وجود به نظر می رسد در آینده ای نزدیک شاهد انتشار پیام های هرزنامه ای درباره این رخنه باشیم که به عنوان مکانیزمی برای توزیع سایر کدهای خرابکار و بدافزارها مورد استفاده قرار می گیرد.(مهر)
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در گفتگو با جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
بهتاش فریبا در گفتوگو با جامجم:
رضا کوچک زاده تهمتن، مدیر رادیو مقاومت در گفت گو با "جام جم"
اسماعیل حلالی در گفتوگو با جامجم: