ویروس Heartbleed چیست و چگونه آن را حذف کنیم؟

Heartbleed آسیب پذیری قابل توجهی بود که در نسخه های خاصی از OpenSSL، یک کتابخانه رمزنگاری منبع باز یافت شد. در آوریل 2014 توسط محققان کشف شد و به مهاجمان اجازه می‌دهد تا 64 کیلوبایت حافظه را در هر حمله به سرورها یا کلاینت‌های متصل بخوانند. این نقص که با نام CVE-2014-0160 شناخته می‌شود، از افزونه Heartbeat OpenSSL برای پروتکل‌های TLS و DTLS استفاده کرد و از این رو نام آن را «Heartbleed» به خود اختصاص داد. در اواخر همان ماه به سرعت وصله شد تا خطر قرار گرفتن در معرض داده ها و دسترسی غیرمجاز کاهش یابد.

ویروس Heartbleed چیست؟

توجه: استفاده از یک شبکه خصوصی مجازی (VPN) یک راه هوشمند برای محافظت از داده های آنلاین شما در برابر تهدیدات مختلف است. یک VPN اتصال اینترنتی شما را رمزگذاری می کند و اطمینان می دهد که اطلاعات حساس شما از هکرها، سارقان هویت و سایر عوامل مخرب ایمن باقی می ماند. با مسیریابی ترافیک اینترنتی شما از طریق سرورهای امن، VPN ها همچنین ناشناس بودن و حریم خصوصی را فراهم می کنند و از ردیابی فعالیت مرور شما توسط ISP ها، تبلیغ کنندگان یا سازمان های دولتی جلوگیری می کنند. 

ویروس Heartbleed چیست؟

خون دل، الف امنیت حیاتی اینترنت نقص موجود در کتابخانه نرم افزار رمزنگاری OpenSSL، خطر قابل توجهی برای پروتکل های ارتباط آنلاین حیاتی مانند TLS و SSL. این پروتکل‌ها نقش مهمی در حفاظت از برنامه‌های کاربردی وب، ایمیل‌ها، پیام‌ها و VPN ها دارند. مجرمان سایبری از Heartbleed برای فریب سرورهای SSL/TLS آسیب پذیر برای افشای اطلاعات محرمانه از جمله نام کاربری و رمز عبور سوء استفاده می کنند.

علیرغم ریشه های فنی پیچیده آن، نام "Heartbleed" از پسوند ضربان قلب TLS (RFC6520) در OpenSSL نشات می گیرد. این برنامه افزودنی به منظور تأیید ارتباط بین دو دستگاه با تبادل داده های رمزگذاری شده است. با این حال، Heartbleed یک نقص در این کد ضربان قلب را نشان می‌دهد و به مهاجمان اجازه می‌دهد تا داده‌های حساس را در طول این بررسی اتصال رهگیری کنند.

اشکال Heartbleed چگونه کار می کند؟

Heartbleed با بهره‌برداری از یک آسیب‌پذیری مهم عمل می‌کند: کتابخانه OpenSSL در تأیید صحت اطلاعات طول در درخواست‌های ضربان قلب شکست می‌خورد. این نقص به مهاجمان اجازه می دهد تا سرور مورد نظر را فریب دهند تا به حافظه خصوصی خود دسترسی پیدا کند. برای درک چگونگی کارکرد این کار، اجازه دهید از طریق یک سناریوی معمولی شامل OpenSSL قدم برداریم.

تصور کنید ایمیل یاهو خود را چک می‌کنید و مرورگر شما پیامی را به سرور یاهو می‌فرستد که در اصل می‌گوید: «این یک پیام 40 کیلوبایتی است. آن را برای من بازگردانید.» این پیام که به عنوان درخواست ضربان قلب شناخته می شود، حاوی اطلاعاتی در مورد طول آن است. با دریافت این پیام، سرور یاهو یک بافر حافظه برابر با طول گزارش شده (در مثال ما 40 کیلوبایت) اختصاص می‌دهد، داده‌های رمزگذاری شده را ذخیره می‌کند، سپس آن را به مرورگر شما می‌فرستد. هدف از این تبادل بررسی ارتباط است.

با این حال، آسیب‌پذیری Heartbleed به این دلیل به وجود می‌آید که اجرای OpenSSL از ویژگی ضربان قلب فاقد یک حفاظت حیاتی است: نمی‌تواند طول واقعی درخواست را تأیید کند. بنابراین، اگر درخواست ادعا می کند که 40 کیلوبایت است اما تنها 20 کیلوبایت است، سرور همچنان یک بافر حافظه 40 کیلوبایتی را اختصاص می دهد. 20 کیلوبایت دریافتی را ذخیره می کند و به طور ناخواسته 20 کیلوبایت داده اضافی را از بخش حافظه بعدی ارسال می کند. 

این داده‌های اضافی می‌توانند حاوی اطلاعات حساسی باشند، زیرا داده‌ها تا زمانی که بازنویسی شوند در بافرهای حافظه باقی می‌مانند. در نتیجه، مهاجمان از این نقص برای استخراج اطلاعات از وب سرور سوء استفاده می کنند و امنیت آن را به خطر می اندازند.

چه چیزی باعث خونریزی قلب می شود؟

Heartbleed به دلیل کد بد نوشته شده بود. محققان امنیتی گوگل و Codenomicon آن را در همان روز پیدا کردند. آنها دیدند که مهاجمان می توانند از آن برای افشای اطلاعات مخفی مانند رمز عبور و کلیدهای خصوصی استفاده کنند. حدود 66 درصد از تمام وب سایت های فعال در آن زمان از OpenSSL استفاده می کردند. کارشناسان می گویند Heartbleed یکی از بدترین باگ های موجود در اینترنت بوده است.

آیا ویروس Heartbleed خطرناک است؟

Heartbleed یک تهدید جدی است زیرا به مهاجمان اجازه می دهد به محتویات بافر حافظه دسترسی داشته باشند که ممکن است حاوی داده های حساس باشد. اگرچه مهاجمان نمی توانند پیش بینی کنند که در 20 کیلوبایت گرفته شده چه چیزی پیدا می کنند، اما احتمالات نگران کننده هستند. آنها می توانند کلیدهای خصوصی SSL را پیدا کنند و به آنها توانایی رمزگشایی ارتباطات ایمن را بدهند - یک جکپات برای مهاجمان. معمولاً، ممکن است نام‌های کاربری و رمزهای عبور ارسال‌شده به برنامه‌ها و سرویس‌ها را پیدا کنند که امکان دسترسی غیرمجاز به حساب‌های کاربری را فراهم می‌کند.

آسیب پذیری Heartbleed: تأثیر بر کاربران آسیب دیده

Heartbleed کاربران را به طرق مختلف تحت تاثیر قرار داده است، به طوری که پس از انتشار عمومی این آسیب پذیری، اکسپلویت های دنیای واقعی آشکار شد. در حالی که مشخص نیست که آیا حملاتی قبل از آگاهی گسترده از این اشکال رخ داده است یا خیر، نشانه هایی از بررسی این آسیب پذیری در اوایل سال 2013 وجود داشت که احتمالاً توسط آژانس های امنیتی دولتی انجام می شد.

پس از افشای عمومی این آسیب‌پذیری توسط Codenomicon در آوریل 2014، با عجله شرکت‌ها برای به‌روزرسانی سیستم‌های خود، فعالیت‌های زیادی روی داد. برای مثال، به کاربران یاهو و OKCupid توصیه شد تا زمانی که سرویس‌ها نصب OpenSSL خود را اصلاح نکنند، وارد حساب‌های خود نشوند. سپس از این کاربران خواسته شد تا خود را تغییر دهند کلمه عبور پس از بازیابی دسترسی

علیرغم تلاش‌های شرکت‌های بزرگ برای رسیدگی سریع به این مشکل، هکرها موفق شدند در چندین مورد از این آسیب‌پذیری سوء استفاده کنند. Heartbleed در حمله به سیستم های سلامت جامعه که منجر به سرقت اطلاعات بیمار شد، دخیل بود. علاوه بر این، صدها شماره شناسه اجتماعی از آژانس درآمد کانادا در حادثه دیگری که به Heartbleed نسبت داده شد به سرقت رفت.

چگونه باگ Heartbleed را تشخیص دهیم؟

به عنوان یک مدیر سیستم، روش‌های مختلفی برای شناسایی آسیب‌پذیری Heartbleed وجود دارد:

  • از اسکنرهای آسیب پذیری استفاده کنید: این ابزارها می توانند به تشخیص اینکه آیا سیستم شما از نسخه آسیب پذیر OpenSSL استفاده می کند یا خیر کمک می کند.
  • از ابزارهای آنلاین تست SSL/TLS استفاده کنید: با استفاده از این ابزارهای آنلاین، پیکربندی SSL/TLS وب سایت خود را از نظر Heartbleed و سایر آسیب پذیری های احتمالی بررسی کنید.
  • تایید نسخه OpenSSL: مطمئن شوید که از نسخه های OpenSSL 1.0.1 تا 1.0.1f و 1.0.2-بتا استفاده نمی کنید، زیرا این نسخه ها مستعد ابتلا به Heartbleed هستند.
  • از ابزارهای نظارت بر شبکه استفاده کنید: فعالیت شبکه را برای هر گونه الگوی غیرعادی که می تواند نشان دهنده یک سوء استفاده از Heartbleed باشد، نظارت کنید.
  • انجام تست نفوذ: سیستم دفاعی خود را در برابر حملات احتمالی Heartbleed آزمایش کنید تا نقاط ضعف را شناسایی کنید.
  • از ابزارهای مدیریت پچ خودکار استفاده کنید: این ابزارها می توانند آسیب پذیری هایی مانند Heartbleed را شناسایی کرده و به طور خودکار آخرین وصله های امنیتی را برای محافظت از سیستم شما اعمال کنند.

با ترکیب این روش ها، می توانید به طور موثر باگ Heartbleed را در سیستم خود شناسایی کنید و امنیت سایبری کلی را در سازمان یا تجارت خود افزایش دهید.

چگونه باگ Heartbleed را برطرف کنیم؟

هنگامی که آسیب پذیری Heartbleed آشکار شد، توسعه دهندگان OpenSSL به سرعت یک وصله امنیتی منتشر کردند. آنها از مدیران سیستم و سازمان ها خواستند که OpenSSL خود را سریعاً به آخرین نسخه به روز کنند. علاوه بر این، توسعه دهندگان انجام ممیزی های امنیتی را برای شناسایی خطرات احتمالی توصیه کردند و به لغو و صدور مجدد گواهینامه های SSL به عنوان اقدامی پیشگیرانه در برابر حمله توصیه کردند.

وب‌سایت‌ها و کسب‌وکارهایی که از نسخه آسیب‌پذیر OpenSSL استفاده می‌کنند به کاربران خود توصیه می‌کنند پس از اعمال وصله رمز عبور خود را تغییر دهند. این اقدام احتیاطی به دلیل نگرانی در مورد اینکه هکرها ممکن است در طول دوره آسیب‌پذیری به اطلاعات کاربری کاربر دسترسی پیدا کرده باشند، اتخاذ شد.

پیشگیری از حمله قلبی

برای محافظت از داده های حساس خود در برابر Heartbleed، حفظ کتابخانه نرم افزار OpenSSL به درستی ضروری است. این دستورالعمل ها را برای تقویت امنیت داده های رمزگذاری شده خود دنبال کنید:

  • OpenSSL را به روز نگه دارید: اطمینان حاصل کنید که تمام وب سرورها و برنامه های کاربردی شما بر روی نسخه های امن OpenSSL اجرا می شوند. نسخه های آسیب پذیر (1.0.1 تا 1.0.1f و 1.0.2-بتا) را بررسی کنید و به نسخه های وصله شده مانند 1.0.1g یا بالاتر ارتقا دهید.
  • به روز رسانی رمزها و کلیدها: بلافاصله پس از به‌روزرسانی OpenSSL، گذرواژه‌ها را تغییر دهید و گواهی‌ها و کلیدهای SSL را مجدداً منتشر کنید. این مرحله برای کاهش خطرات احتمالی توسط هکرها بسیار مهم است.
  • به روز رسانی منظم نرم افزار: به طور منظم همه نرم افزارهای خود را به روز کنید تا وضعیت امنیتی کلی خود را تقویت کنید. برنامه های خود را در برابر آسیب پذیری های شناخته شده وصله کنید تا حفاظت را افزایش دهید.
  • نظارت بر ترافیک شبکه: مراقب باشید و ترافیک شبکه خود را برای هرگونه فعالیت مشکوک زیر نظر داشته باشید. شناسایی و رسیدگی سریع به ناهنجاری ها می تواند از نقض احتمالی جلوگیری کند.
  • انجام ممیزی های امنیتی: ممیزی های امنیتی جامع سیستم های خود را انجام دهید. آسیب‌پذیری‌ها را شناسایی و برطرف کنید تا از محافظت قوی در برابر Heartbleed و سایر تهدیدها اطمینان حاصل کنید.

با اجرای این اقدامات پیشگیرانه، می توانید به طور موثر از داده های حساس خود در برابر خطرات مرتبط با Heartbleed محافظت کنید و یک محیط امن را برای سازمان یا تجارت خود حفظ کنید.

هزینه Heartbleed

Heartbleed متحمل هزینه هایی شد که فراتر از خسارات ناشی از حملات موفقیت آمیز بود. مجله امنیتی تخمین زد که هزینه سازمان‌های متعددی که نیاز به لغو و جایگزینی گواهینامه‌های SSL خود دارند به تنهایی می‌تواند به ۵۰۰ میلیون دلار برسد. هنگامی که ساعات کاری مورد نیاز برای بازرسی و به‌روزرسانی سیستم‌ها را در نظر گرفتیم، افزایش قابل توجهی در هزینه‌هایی که مستقیماً به این آسیب‌پذیری نسبت داده می‌شود، مشاهده شد.

چگونه بفهمیم که تحت تاثیر قرار گرفته اید؟

اگرچه همه خدمات تحت تأثیر Heartbleed قرار نگرفته اند، اما اولویت دادن به ایمنی ضروری است. در حالی که شما نمی توانید تضمین کنید امنیت داده های شما، ابزارهایی برای بررسی آسیب پذیری های احتمالی وجود دارد.

تست فیلیپو Heartbleed یکی از این ابزارها است. عملکرد آن با ارسال ضربان های نادرست قلب به وب سایت مورد نظر شما، استخراج تقریباً 80 بایت حافظه برای ارزیابی آسیب پذیری است.

گزینه دیگر ابزار Heartbleed Checker است. به سادگی دامنه وب سایتی را که می خواهید بررسی کنید وارد کنید و نشان می دهد که آیا سایت مستعد ابتلا به Heartbleed است یا خیر.

با استفاده از این ابزارها، می توانید اقدامات پیشگیرانه ای برای ارزیابی و کاهش خطرات احتمالی مرتبط با Heartbleed انجام دهید.

مراحلی که باید در نظر بگیرید وقتی تحت تأثیر قرار می گیرید

اگر متوجه شده اید که حساب شما ممکن است به دلیل Heartbleed در معرض خطر باشد، بسیار مهم است که اقدام کنید. در حالی که اغلب توصیه می شود بلافاصله رمز عبور خود را تغییر دهید، ضروری است مطمئن شوید که سایت ابتدا مشکل را برطرف کرده است.

Heartbleed یک نشت پایگاه داده ساده نیست، بنابراین اگر سایت آسیب پذیر باقی بماند، صرفاً تغییر رمز عبور مشکل را حل نمی کند. در حالی که برخی از وب‌سایت‌ها مانند Google ممکن است وضعیت خود را روشن کنند، برخی دیگر ممکن است اطلاعات صریحی در مورد اصلاحات ارائه نکنند.

برای تعیین اینکه آیا یک سرویس هنوز آسیب پذیر است، می توانید از ابزارهایی که قبلا ذکر شد استفاده کنید یا به لیست هایی مانند آنچه در Mashable وجود دارد مراجعه کنید. با این حال، این منابع ممکن است بین خدماتی که هرگز آسیب پذیر نبوده اند و خدماتی که تعمیر شده اند تفاوت قائل نشوند. بنابراین، عاقلانه است که اگر سایتی آسیب پذیر نیست، گذرواژه های خود را تغییر دهید.

علاوه بر این، استراحت از سرویس‌های آسیب‌دیده می‌تواند مفید باشد، زیرا Heartbleed فقط داده‌های ذخیره شده در RAM سرور را در معرض نمایش قرار می‌دهد.

اگرچه Heartbleed فراتر از امنیت رمز عبور است، این فرصت مناسبی است تا بهترین شیوه ها برای ایمن سازی حساب های آنلاین را مرور کنیم. در حالی که تغییر منظم رمزهای عبور ضروری است، اجرای احراز هویت دو مرحله ای (2FA) یک لایه امنیتی اضافی اضافه می کند. احراز هویت دو مرحله ای به کاربران نیاز دارد که هویت خود را از طریق دو مرحله تأیید کنند، مانند وارد کردن کد تأیید یا استفاده از یک برنامه تلفن هوشمند.

علاوه بر این، استفاده از ابزارهای مدیریت رمز عبور برای تولید و مدیریت رمزهای عبور می تواند امنیت را افزایش دهد. این ابزارها گذرواژه‌های تصادفی‌سازی شده را ایجاد می‌کنند و آنها را به صورت ایمن مدیریت می‌کنند، و نیازی به به خاطر سپردن چند رمز عبور یا استفاده از رمز عبور مشابه در وب‌سایت‌های مختلف را از بین می‌برند.

نتیجه

Heartbleed همچنان یک نگرانی امنیتی مهم است که تقریباً هر کاربر اینترنتی را تحت تأثیر قرار می دهد. در حالی که ما می توانیم اقدامات پیشگیرانه ای مانند نظارت بر خدمات، تغییر رمز عبور و هوشیاری انجام دهیم، در نهایت، مسئولیت رسیدگی به این آسیب پذیری با مدیران سرور است. Heartbleed به عنوان یک یادآوری واضح عمل می کند که حفاظت از داده های شخصی ما مستلزم هوشیاری مداوم است و نمی توان آن را در یک چشم انداز دیجیتالی در حال تحول بدیهی تلقی کرد.

امروز کنترل حریم خصوصی خود را در دست بگیرید! رفع انسداد وب‌سایت‌ها، دسترسی به پلتفرم‌های پخش جریانی و دور زدن نظارت ISP.

گرفتن FastestVPN
اشتراک در خبرنامه
پست های پرطرفدار هفته و آخرین اطلاعیه ها را از FastestVPN از طریق خبرنامه ایمیل ما
شمایل

0 0 رای
رتبه بندی مقاله

شما ممکن است همچنین لایک کنید

اشتراک
اطلاع از
مهمان
0 نظرات
بازخورد درون خطی
مشاهده همه نظرات

معامله یک عمر را برای $ 40!

  • بیش از 800 سرور برای محتوای جهانی
  • سرعت 10 گیگابیت بر ثانیه برای تاخیر صفر
  • WireGuard امنیت VPN قوی تر
  • محافظت دو برابر سرور VPN
  • محافظت از VPN برای حداکثر 10 دستگاه
  • سیاست بازپرداخت کامل 31 روزه
گرفتن FastestVPN