- FastestVPN
- حریم خصوصی و امنیت
- ویروس Heartbleed چیست و چگونه آن را حذف کنیم؟
ویروس Heartbleed چیست و چگونه آن را حذف کنیم؟
By کریستین مارگرت بدون نظر دقیقه 9
Heartbleed آسیب پذیری قابل توجهی بود که در نسخه های خاصی از OpenSSL، یک کتابخانه رمزنگاری منبع باز یافت شد. در آوریل 2014 توسط محققان کشف شد و به مهاجمان اجازه میدهد تا 64 کیلوبایت حافظه را در هر حمله به سرورها یا کلاینتهای متصل بخوانند. این نقص که با نام CVE-2014-0160 شناخته میشود، از افزونه Heartbeat OpenSSL برای پروتکلهای TLS و DTLS استفاده کرد و از این رو نام آن را «Heartbleed» به خود اختصاص داد. در اواخر همان ماه به سرعت وصله شد تا خطر قرار گرفتن در معرض داده ها و دسترسی غیرمجاز کاهش یابد.
توجه: استفاده از یک شبکه خصوصی مجازی (VPN) یک راه هوشمند برای محافظت از داده های آنلاین شما در برابر تهدیدات مختلف است. یک VPN اتصال اینترنتی شما را رمزگذاری می کند و اطمینان می دهد که اطلاعات حساس شما از هکرها، سارقان هویت و سایر عوامل مخرب ایمن باقی می ماند. با مسیریابی ترافیک اینترنتی شما از طریق سرورهای امن، VPN ها همچنین ناشناس بودن و حریم خصوصی را فراهم می کنند و از ردیابی فعالیت مرور شما توسط ISP ها، تبلیغ کنندگان یا سازمان های دولتی جلوگیری می کنند.
ویروس Heartbleed چیست؟
خون دل، الف امنیت حیاتی اینترنت نقص موجود در کتابخانه نرم افزار رمزنگاری OpenSSL، خطر قابل توجهی برای پروتکل های ارتباط آنلاین حیاتی مانند TLS و SSL. این پروتکلها نقش مهمی در حفاظت از برنامههای کاربردی وب، ایمیلها، پیامها و VPN ها دارند. مجرمان سایبری از Heartbleed برای فریب سرورهای SSL/TLS آسیب پذیر برای افشای اطلاعات محرمانه از جمله نام کاربری و رمز عبور سوء استفاده می کنند.
علیرغم ریشه های فنی پیچیده آن، نام "Heartbleed" از پسوند ضربان قلب TLS (RFC6520) در OpenSSL نشات می گیرد. این برنامه افزودنی به منظور تأیید ارتباط بین دو دستگاه با تبادل داده های رمزگذاری شده است. با این حال، Heartbleed یک نقص در این کد ضربان قلب را نشان میدهد و به مهاجمان اجازه میدهد تا دادههای حساس را در طول این بررسی اتصال رهگیری کنند.
اشکال Heartbleed چگونه کار می کند؟
Heartbleed با بهرهبرداری از یک آسیبپذیری مهم عمل میکند: کتابخانه OpenSSL در تأیید صحت اطلاعات طول در درخواستهای ضربان قلب شکست میخورد. این نقص به مهاجمان اجازه می دهد تا سرور مورد نظر را فریب دهند تا به حافظه خصوصی خود دسترسی پیدا کند. برای درک چگونگی کارکرد این کار، اجازه دهید از طریق یک سناریوی معمولی شامل OpenSSL قدم برداریم.
تصور کنید ایمیل یاهو خود را چک میکنید و مرورگر شما پیامی را به سرور یاهو میفرستد که در اصل میگوید: «این یک پیام 40 کیلوبایتی است. آن را برای من بازگردانید.» این پیام که به عنوان درخواست ضربان قلب شناخته می شود، حاوی اطلاعاتی در مورد طول آن است. با دریافت این پیام، سرور یاهو یک بافر حافظه برابر با طول گزارش شده (در مثال ما 40 کیلوبایت) اختصاص میدهد، دادههای رمزگذاری شده را ذخیره میکند، سپس آن را به مرورگر شما میفرستد. هدف از این تبادل بررسی ارتباط است.
با این حال، آسیبپذیری Heartbleed به این دلیل به وجود میآید که اجرای OpenSSL از ویژگی ضربان قلب فاقد یک حفاظت حیاتی است: نمیتواند طول واقعی درخواست را تأیید کند. بنابراین، اگر درخواست ادعا می کند که 40 کیلوبایت است اما تنها 20 کیلوبایت است، سرور همچنان یک بافر حافظه 40 کیلوبایتی را اختصاص می دهد. 20 کیلوبایت دریافتی را ذخیره می کند و به طور ناخواسته 20 کیلوبایت داده اضافی را از بخش حافظه بعدی ارسال می کند.
این دادههای اضافی میتوانند حاوی اطلاعات حساسی باشند، زیرا دادهها تا زمانی که بازنویسی شوند در بافرهای حافظه باقی میمانند. در نتیجه، مهاجمان از این نقص برای استخراج اطلاعات از وب سرور سوء استفاده می کنند و امنیت آن را به خطر می اندازند.
چه چیزی باعث خونریزی قلب می شود؟
Heartbleed به دلیل کد بد نوشته شده بود. محققان امنیتی گوگل و Codenomicon آن را در همان روز پیدا کردند. آنها دیدند که مهاجمان می توانند از آن برای افشای اطلاعات مخفی مانند رمز عبور و کلیدهای خصوصی استفاده کنند. حدود 66 درصد از تمام وب سایت های فعال در آن زمان از OpenSSL استفاده می کردند. کارشناسان می گویند Heartbleed یکی از بدترین باگ های موجود در اینترنت بوده است.
آیا ویروس Heartbleed خطرناک است؟
Heartbleed یک تهدید جدی است زیرا به مهاجمان اجازه می دهد به محتویات بافر حافظه دسترسی داشته باشند که ممکن است حاوی داده های حساس باشد. اگرچه مهاجمان نمی توانند پیش بینی کنند که در 20 کیلوبایت گرفته شده چه چیزی پیدا می کنند، اما احتمالات نگران کننده هستند. آنها می توانند کلیدهای خصوصی SSL را پیدا کنند و به آنها توانایی رمزگشایی ارتباطات ایمن را بدهند - یک جکپات برای مهاجمان. معمولاً، ممکن است نامهای کاربری و رمزهای عبور ارسالشده به برنامهها و سرویسها را پیدا کنند که امکان دسترسی غیرمجاز به حسابهای کاربری را فراهم میکند.
آسیب پذیری Heartbleed: تأثیر بر کاربران آسیب دیده
Heartbleed کاربران را به طرق مختلف تحت تاثیر قرار داده است، به طوری که پس از انتشار عمومی این آسیب پذیری، اکسپلویت های دنیای واقعی آشکار شد. در حالی که مشخص نیست که آیا حملاتی قبل از آگاهی گسترده از این اشکال رخ داده است یا خیر، نشانه هایی از بررسی این آسیب پذیری در اوایل سال 2013 وجود داشت که احتمالاً توسط آژانس های امنیتی دولتی انجام می شد.
پس از افشای عمومی این آسیبپذیری توسط Codenomicon در آوریل 2014، با عجله شرکتها برای بهروزرسانی سیستمهای خود، فعالیتهای زیادی روی داد. برای مثال، به کاربران یاهو و OKCupid توصیه شد تا زمانی که سرویسها نصب OpenSSL خود را اصلاح نکنند، وارد حسابهای خود نشوند. سپس از این کاربران خواسته شد تا خود را تغییر دهند کلمه عبور پس از بازیابی دسترسی
علیرغم تلاشهای شرکتهای بزرگ برای رسیدگی سریع به این مشکل، هکرها موفق شدند در چندین مورد از این آسیبپذیری سوء استفاده کنند. Heartbleed در حمله به سیستم های سلامت جامعه که منجر به سرقت اطلاعات بیمار شد، دخیل بود. علاوه بر این، صدها شماره شناسه اجتماعی از آژانس درآمد کانادا در حادثه دیگری که به Heartbleed نسبت داده شد به سرقت رفت.
چگونه باگ Heartbleed را تشخیص دهیم؟
به عنوان یک مدیر سیستم، روشهای مختلفی برای شناسایی آسیبپذیری Heartbleed وجود دارد:
- از اسکنرهای آسیب پذیری استفاده کنید: این ابزارها می توانند به تشخیص اینکه آیا سیستم شما از نسخه آسیب پذیر OpenSSL استفاده می کند یا خیر کمک می کند.
- از ابزارهای آنلاین تست SSL/TLS استفاده کنید: با استفاده از این ابزارهای آنلاین، پیکربندی SSL/TLS وب سایت خود را از نظر Heartbleed و سایر آسیب پذیری های احتمالی بررسی کنید.
- تایید نسخه OpenSSL: مطمئن شوید که از نسخه های OpenSSL 1.0.1 تا 1.0.1f و 1.0.2-بتا استفاده نمی کنید، زیرا این نسخه ها مستعد ابتلا به Heartbleed هستند.
- از ابزارهای نظارت بر شبکه استفاده کنید: فعالیت شبکه را برای هر گونه الگوی غیرعادی که می تواند نشان دهنده یک سوء استفاده از Heartbleed باشد، نظارت کنید.
- انجام تست نفوذ: سیستم دفاعی خود را در برابر حملات احتمالی Heartbleed آزمایش کنید تا نقاط ضعف را شناسایی کنید.
- از ابزارهای مدیریت پچ خودکار استفاده کنید: این ابزارها می توانند آسیب پذیری هایی مانند Heartbleed را شناسایی کرده و به طور خودکار آخرین وصله های امنیتی را برای محافظت از سیستم شما اعمال کنند.
با ترکیب این روش ها، می توانید به طور موثر باگ Heartbleed را در سیستم خود شناسایی کنید و امنیت سایبری کلی را در سازمان یا تجارت خود افزایش دهید.
چگونه باگ Heartbleed را برطرف کنیم؟
هنگامی که آسیب پذیری Heartbleed آشکار شد، توسعه دهندگان OpenSSL به سرعت یک وصله امنیتی منتشر کردند. آنها از مدیران سیستم و سازمان ها خواستند که OpenSSL خود را سریعاً به آخرین نسخه به روز کنند. علاوه بر این، توسعه دهندگان انجام ممیزی های امنیتی را برای شناسایی خطرات احتمالی توصیه کردند و به لغو و صدور مجدد گواهینامه های SSL به عنوان اقدامی پیشگیرانه در برابر حمله توصیه کردند.
وبسایتها و کسبوکارهایی که از نسخه آسیبپذیر OpenSSL استفاده میکنند به کاربران خود توصیه میکنند پس از اعمال وصله رمز عبور خود را تغییر دهند. این اقدام احتیاطی به دلیل نگرانی در مورد اینکه هکرها ممکن است در طول دوره آسیبپذیری به اطلاعات کاربری کاربر دسترسی پیدا کرده باشند، اتخاذ شد.
پیشگیری از حمله قلبی
برای محافظت از داده های حساس خود در برابر Heartbleed، حفظ کتابخانه نرم افزار OpenSSL به درستی ضروری است. این دستورالعمل ها را برای تقویت امنیت داده های رمزگذاری شده خود دنبال کنید:
- OpenSSL را به روز نگه دارید: اطمینان حاصل کنید که تمام وب سرورها و برنامه های کاربردی شما بر روی نسخه های امن OpenSSL اجرا می شوند. نسخه های آسیب پذیر (1.0.1 تا 1.0.1f و 1.0.2-بتا) را بررسی کنید و به نسخه های وصله شده مانند 1.0.1g یا بالاتر ارتقا دهید.
- به روز رسانی رمزها و کلیدها: بلافاصله پس از بهروزرسانی OpenSSL، گذرواژهها را تغییر دهید و گواهیها و کلیدهای SSL را مجدداً منتشر کنید. این مرحله برای کاهش خطرات احتمالی توسط هکرها بسیار مهم است.
- به روز رسانی منظم نرم افزار: به طور منظم همه نرم افزارهای خود را به روز کنید تا وضعیت امنیتی کلی خود را تقویت کنید. برنامه های خود را در برابر آسیب پذیری های شناخته شده وصله کنید تا حفاظت را افزایش دهید.
- نظارت بر ترافیک شبکه: مراقب باشید و ترافیک شبکه خود را برای هرگونه فعالیت مشکوک زیر نظر داشته باشید. شناسایی و رسیدگی سریع به ناهنجاری ها می تواند از نقض احتمالی جلوگیری کند.
- انجام ممیزی های امنیتی: ممیزی های امنیتی جامع سیستم های خود را انجام دهید. آسیبپذیریها را شناسایی و برطرف کنید تا از محافظت قوی در برابر Heartbleed و سایر تهدیدها اطمینان حاصل کنید.
با اجرای این اقدامات پیشگیرانه، می توانید به طور موثر از داده های حساس خود در برابر خطرات مرتبط با Heartbleed محافظت کنید و یک محیط امن را برای سازمان یا تجارت خود حفظ کنید.
هزینه Heartbleed
Heartbleed متحمل هزینه هایی شد که فراتر از خسارات ناشی از حملات موفقیت آمیز بود. مجله امنیتی تخمین زد که هزینه سازمانهای متعددی که نیاز به لغو و جایگزینی گواهینامههای SSL خود دارند به تنهایی میتواند به ۵۰۰ میلیون دلار برسد. هنگامی که ساعات کاری مورد نیاز برای بازرسی و بهروزرسانی سیستمها را در نظر گرفتیم، افزایش قابل توجهی در هزینههایی که مستقیماً به این آسیبپذیری نسبت داده میشود، مشاهده شد.
چگونه بفهمیم که تحت تاثیر قرار گرفته اید؟
اگرچه همه خدمات تحت تأثیر Heartbleed قرار نگرفته اند، اما اولویت دادن به ایمنی ضروری است. در حالی که شما نمی توانید تضمین کنید امنیت داده های شما، ابزارهایی برای بررسی آسیب پذیری های احتمالی وجود دارد.
تست فیلیپو Heartbleed یکی از این ابزارها است. عملکرد آن با ارسال ضربان های نادرست قلب به وب سایت مورد نظر شما، استخراج تقریباً 80 بایت حافظه برای ارزیابی آسیب پذیری است.
گزینه دیگر ابزار Heartbleed Checker است. به سادگی دامنه وب سایتی را که می خواهید بررسی کنید وارد کنید و نشان می دهد که آیا سایت مستعد ابتلا به Heartbleed است یا خیر.
با استفاده از این ابزارها، می توانید اقدامات پیشگیرانه ای برای ارزیابی و کاهش خطرات احتمالی مرتبط با Heartbleed انجام دهید.
مراحلی که باید در نظر بگیرید وقتی تحت تأثیر قرار می گیرید
اگر متوجه شده اید که حساب شما ممکن است به دلیل Heartbleed در معرض خطر باشد، بسیار مهم است که اقدام کنید. در حالی که اغلب توصیه می شود بلافاصله رمز عبور خود را تغییر دهید، ضروری است مطمئن شوید که سایت ابتدا مشکل را برطرف کرده است.
Heartbleed یک نشت پایگاه داده ساده نیست، بنابراین اگر سایت آسیب پذیر باقی بماند، صرفاً تغییر رمز عبور مشکل را حل نمی کند. در حالی که برخی از وبسایتها مانند Google ممکن است وضعیت خود را روشن کنند، برخی دیگر ممکن است اطلاعات صریحی در مورد اصلاحات ارائه نکنند.
برای تعیین اینکه آیا یک سرویس هنوز آسیب پذیر است، می توانید از ابزارهایی که قبلا ذکر شد استفاده کنید یا به لیست هایی مانند آنچه در Mashable وجود دارد مراجعه کنید. با این حال، این منابع ممکن است بین خدماتی که هرگز آسیب پذیر نبوده اند و خدماتی که تعمیر شده اند تفاوت قائل نشوند. بنابراین، عاقلانه است که اگر سایتی آسیب پذیر نیست، گذرواژه های خود را تغییر دهید.
علاوه بر این، استراحت از سرویسهای آسیبدیده میتواند مفید باشد، زیرا Heartbleed فقط دادههای ذخیره شده در RAM سرور را در معرض نمایش قرار میدهد.
اگرچه Heartbleed فراتر از امنیت رمز عبور است، این فرصت مناسبی است تا بهترین شیوه ها برای ایمن سازی حساب های آنلاین را مرور کنیم. در حالی که تغییر منظم رمزهای عبور ضروری است، اجرای احراز هویت دو مرحله ای (2FA) یک لایه امنیتی اضافی اضافه می کند. احراز هویت دو مرحله ای به کاربران نیاز دارد که هویت خود را از طریق دو مرحله تأیید کنند، مانند وارد کردن کد تأیید یا استفاده از یک برنامه تلفن هوشمند.
علاوه بر این، استفاده از ابزارهای مدیریت رمز عبور برای تولید و مدیریت رمزهای عبور می تواند امنیت را افزایش دهد. این ابزارها گذرواژههای تصادفیسازی شده را ایجاد میکنند و آنها را به صورت ایمن مدیریت میکنند، و نیازی به به خاطر سپردن چند رمز عبور یا استفاده از رمز عبور مشابه در وبسایتهای مختلف را از بین میبرند.
نتیجه
Heartbleed همچنان یک نگرانی امنیتی مهم است که تقریباً هر کاربر اینترنتی را تحت تأثیر قرار می دهد. در حالی که ما می توانیم اقدامات پیشگیرانه ای مانند نظارت بر خدمات، تغییر رمز عبور و هوشیاری انجام دهیم، در نهایت، مسئولیت رسیدگی به این آسیب پذیری با مدیران سرور است. Heartbleed به عنوان یک یادآوری واضح عمل می کند که حفاظت از داده های شخصی ما مستلزم هوشیاری مداوم است و نمی توان آن را در یک چشم انداز دیجیتالی در حال تحول بدیهی تلقی کرد.
امروز کنترل حریم خصوصی خود را در دست بگیرید! رفع انسداد وبسایتها، دسترسی به پلتفرمهای پخش جریانی و دور زدن نظارت ISP.
گرفتن FastestVPNشما ممکن است همچنین لایک کنید
معامله یک عمر را برای $ 40!
- بیش از 800 سرور برای محتوای جهانی
- سرعت 10 گیگابیت بر ثانیه برای تاخیر صفر
- WireGuard امنیت VPN قوی تر
- محافظت دو برابر سرور VPN
- محافظت از VPN برای حداکثر 10 دستگاه
- سیاست بازپرداخت کامل 31 روزه