據(jù)參考消息4月11日?qǐng)?bào)道【英國(guó)《金融時(shí)報(bào)》網(wǎng)站4月9日?qǐng)?bào)道】題:“心臟出血漏洞”威脅網(wǎng)絡(luò)數(shù)據(jù)安全
一種加密技術(shù)被發(fā)現(xiàn)存在缺陷,這有可能將網(wǎng)站流量、用戶數(shù)據(jù)和存儲(chǔ)內(nèi)容暴露給網(wǎng)絡(luò)犯罪分子。在所有網(wǎng)站中,使用這種加密技術(shù)的占到三分之二,包括谷歌、亞馬遜、雅虎和臉譜等網(wǎng)站。
一些安全工程師上周在OpenSSL軟件中發(fā)現(xiàn)了這種“心臟出血漏洞”。在這一消息于7日晚間對(duì)外宣布之前,各技術(shù)公司緊急修復(fù)了各自的系統(tǒng)。
目前尚沒有證據(jù)證明黑客已經(jīng)利用了這一漏洞,該漏洞讓電腦系統(tǒng)在長(zhǎng)達(dá)三年的時(shí)間里一直處于危險(xiǎn)狀態(tài)。
OpenSSL公布了修復(fù)這一漏洞的最新方法,使用該軟件的公司必須進(jìn)行更新才能保證安全。
谷歌表示已修復(fù)了谷歌核心服務(wù)中的這一漏洞。臉譜網(wǎng)說,在這一消息曝光之前,該公司已加強(qiáng)了保護(hù)措施。亞馬遜的云計(jì)算服務(wù)部門表示已設(shè)法降低了損害,因此客戶不必采取任何行動(dòng)。雅虎說,它已對(duì)主要網(wǎng)站采取了必要的糾正舉措,而且正在努力修復(fù)其他網(wǎng)站。
但是,就算修復(fù)了軟件的漏洞,也不一定能看出黑客是否已利用這一弱點(diǎn)進(jìn)入了系統(tǒng)。監(jiān)控全球網(wǎng)站編碼的Netcraft公司說,50多萬(wàn)家被信賴的網(wǎng)站面臨這一漏洞的威脅。
云網(wǎng)絡(luò)安全服務(wù)公司總裁馬修?普林斯說,該公司在上周得到警示后,已對(duì)加密技術(shù)進(jìn)行了調(diào)整。該公司為大約5%的Web請(qǐng)求提供安全屏障。
普林斯說:“這非常糟糕,可能極端糟糕。這確實(shí)是有史以來最糟糕的互聯(lián)網(wǎng)漏洞之一。”
普林斯警告說,由于六成以上的網(wǎng)站使用的都是這款軟件,因此這個(gè)漏洞可能影響到“幾乎每一個(gè)人”。他說,該漏洞能讓黑客讀取計(jì)算機(jī)存儲(chǔ)的所有信息。
研究人員發(fā)現(xiàn),人們可以利用這一弱點(diǎn)來讀取雅虎郵箱中的郵件。不過目前尚不清楚其他安全信息的密鑰是否也遭泄露,這些密鑰所保護(hù)的內(nèi)容涉及方方面面,從知識(shí)產(chǎn)權(quán)到信用卡信息。
普林斯說:“大家都在擔(dān)心的一種可怕情形是,這個(gè)漏洞可能使一些機(jī)構(gòu)用來存儲(chǔ)數(shù)據(jù)的核心安全密鑰也遭到泄露。”如果這些密鑰被泄露,那么這些公司可能必須替換用來保護(hù)信息的所有安全密碼。
發(fā)現(xiàn)這一漏洞的是安全檢測(cè)公司Codenomicon和谷歌安全部門的研究人員。
他們說,由于通過這一漏洞可以不留痕跡地發(fā)動(dòng)攻擊,他們不清楚該漏洞是否已遭到大肆利用。他們呼吁相關(guān)公司用假信息建立“蜜罐”系統(tǒng),從而誘捕黑客。
他們表示:“我們從襲擊者的角度對(duì)我們自己的一些服務(wù)進(jìn)行了測(cè)試。在不使用任何保密信息或憑證的情況下,我們能竊取證書密鑰、用戶名和密碼、即時(shí)通信信息、電子郵件和重要的商業(yè)文件及通信。”