MSCBSC 移動(dòng)通信論壇
搜索
登錄注冊(cè)
網(wǎng)絡(luò)優(yōu)化工程師招聘專欄 4G/LTE通信工程師最新職位列表 通信實(shí)習(xí)生/應(yīng)屆生招聘職位

  • 閱讀:1181
  • 回復(fù):0
研究稱OpenSSL漏洞公布前未遭受黑客攻擊
mao_mao
論壇副管
鎵嬫満鍙風(fēng)爜宸查獙璇? style=


 發(fā)短消息    關(guān)注Ta 

C友·鐵桿勛章   管理·勤奮勛章   C友·進(jìn)步勛章   管理·優(yōu)秀勛章   C友·貢獻(xiàn)勛章   “灌水之王”   紀(jì)念勛章·七周年   管理·標(biāo)兵勛章   活動(dòng)·積極勛章   財(cái)富勛章·財(cái)運(yùn)連連   財(cái)富勛章·大富豪   財(cái)富勛章·小財(cái)主   專家·終級(jí)勛章   財(cái)富勛章·神秘富豪   C友·登錄達(dá)人   紀(jì)念勛章·五周年   財(cái)富勛章·富可敵國   財(cái)富勛章·財(cái)神   財(cái)富勛章·富甲一方   財(cái)富勛章·鉆石王老五   活動(dòng)·第二屆通信技術(shù)杯   紀(jì)念勛章·六周年   活動(dòng)·攝影達(dá)人   紀(jì)念勛章·八周年   紀(jì)念勛章·九周年   紀(jì)念勛章·十周年   C友·技術(shù)大神  
積分 428896
帖子 85070
威望 5390306 個(gè)
禮品券 5423 個(gè)
專家指數(shù) 3546
注冊(cè) 2009-4-24
專業(yè)方向  移動(dòng)通信
回答問題數(shù) 0
回答被采納數(shù) 0
回答采納率 0%
 
發(fā)表于 2014-04-17 12:05:06  只看樓主 
  新浪科技訊 北京時(shí)間4月17日上午消息,美國安全研究人員表示,目前還沒有任何證據(jù)能證明“心臟流血”漏洞對(duì)外公布前已經(jīng)被黑客利用。
  自從“心臟流血”漏洞上周曝光后,所有人都在問同一個(gè)問題:是否有人在谷歌(556.54, 20.10, 3.75%)研究人員發(fā)現(xiàn)該漏洞前利用其發(fā)動(dòng)過攻擊。
  從OpenSSL出現(xiàn)這一漏洞到被研究人員披露,中間時(shí)隔長(zhǎng)達(dá)兩年。而由于美國聯(lián)邦調(diào)查局(FBI)和谷歌等眾多政府機(jī)構(gòu)和互聯(lián)網(wǎng)公司都在使用這套免費(fèi)軟件,因此倘若黑客提前獲知該漏洞,便可利用其竊取密碼和用于破解加密數(shù)據(jù)的密鑰。
  除此之外,與常規(guī)攻擊方式不同的是,利用該漏洞竊取信息不會(huì)留下作案證據(jù)。這便引發(fā)了人們的更大恐慌。
  不過,美國勞倫斯伯克利國家實(shí)驗(yàn)室的研究人員表示,仍然有可能通過向存在漏洞的OpenSSL“心跳”代碼發(fā)送的消息長(zhǎng)度,以及發(fā)送給服務(wù)器的信息請(qǐng)求長(zhǎng)度來判斷該漏洞是否曾被黑客利用。
  在利用該漏洞發(fā)起的攻擊中,響應(yīng)信息的數(shù)據(jù)長(zhǎng)度會(huì)大于請(qǐng)求信息。而由于“心臟流血”漏洞一次只能暴露64KB的少量信息,黑客可能會(huì)反復(fù)利用這項(xiàng)技術(shù)來搜集有價(jià)值的數(shù)據(jù),從而生成更長(zhǎng)的響應(yīng)數(shù)據(jù)流。
  上周,美國勞倫斯伯克利國家實(shí)驗(yàn)室與國家能源研究科學(xué)計(jì)算中心的研究人員,對(duì)1月底以來進(jìn)出其網(wǎng)絡(luò)的互聯(lián)網(wǎng)流量記錄進(jìn)行了檢查,但沒有發(fā)現(xiàn)任何可能與“心臟流血”攻擊有關(guān)的響應(yīng)數(shù)據(jù)。
  不過,這項(xiàng)研究并不排除1月之前曾經(jīng)發(fā)生過“心臟流血”攻擊的可能。由于“心臟流血”漏洞最早出現(xiàn)在2012年3月,所以攻擊者仍有18個(gè)月的時(shí)間來利用這項(xiàng)漏洞。除此之外,黑客還有可能利用該漏洞在這兩家機(jī)構(gòu)的監(jiān)控范圍之外展開攻擊。
  這兩家機(jī)構(gòu)的網(wǎng)絡(luò)流量涵蓋了數(shù)千套互聯(lián)網(wǎng)系統(tǒng),他們還保留了長(zhǎng)達(dá)數(shù)月的網(wǎng)絡(luò)日志。美國加州大學(xué)伯克利分校計(jì)算機(jī)科學(xué)家沃恩·帕克森(vern Paxson)表示,倘若發(fā)生過大范圍的“心臟流血”漏洞掃描活動(dòng),肯定可以被這些重要的互聯(lián)網(wǎng)樞紐記錄下來。
  彭博社上周援引知情人士的話稱,美國國家安全局(以下簡(jiǎn)稱“NSA”)兩年前就已經(jīng)知曉了“心臟流血”漏洞,并對(duì)其加以利用。但NSA和白宮官員都已經(jīng)否認(rèn)此事。
  不過,安全專家和執(zhí)法部門越來越擔(dān)心,黑客可能正在利用這項(xiàng)已經(jīng)公布一周的漏洞。本周二,一名19歲加拿大男子被控利用該漏洞竊取加拿大稅務(wù)局的數(shù)據(jù)。據(jù)悉,共有900名加拿大納稅人的信息因此被盜。


  與此同時(shí),美國密歇根大學(xué)的4位電腦科學(xué)家也在使用“蜜罐”技術(shù)了解黑客是否試圖利用“心臟流血”漏洞。他們已經(jīng)在3個(gè)蜜罐中發(fā)現(xiàn)了41個(gè)試圖掃描和利用該漏洞的團(tuán)體,其中有59%來自中國。
  但這些攻擊行為都發(fā)生在該漏洞4月8日公布之后。這些科學(xué)家同樣沒有發(fā)現(xiàn)有人在漏洞公布前便對(duì)其加以利用的證據(jù)。不過,值得注意的是,目前還無法判斷這些掃描行為來自真正的黑客,還是其他研究人員。
  互聯(lián)網(wǎng)管理公司CloudFlaire發(fā)起了一場(chǎng)競(jìng)賽,邀請(qǐng)世界各地的程序員從一個(gè)存在“心臟流血”漏洞的服務(wù)器上竊取密鑰。如果攻擊人員可以竊取密鑰,便有可能對(duì)加密內(nèi)容進(jìn)行解碼,并破解此后的通訊信息。來自波蘭和芬蘭的兩名研究人員花費(fèi)11小時(shí)完成了這一任務(wù)。
  密歇根大學(xué)的科學(xué)家周一下午發(fā)現(xiàn),按照最新統(tǒng)計(jì)數(shù)據(jù),仍有140萬網(wǎng)絡(luò)服務(wù)器存在“心臟流血”漏洞。他們已經(jīng)在網(wǎng)站上列出了存在風(fēng)險(xiǎn)的網(wǎng)站列表,網(wǎng)址為:https://zmap.io/heartbleed/。(鼎宏)
掃碼關(guān)注5G通信官方公眾號(hào),免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場(chǎng)景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測(cè)試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國移動(dòng):6G至簡(jiǎn)無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國電信5G NTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國移動(dòng)算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《 R16 23501-g60 5G的系統(tǒng)架構(gòu)1
  • 對(duì)本帖內(nèi)容的看法? 我要點(diǎn)評(píng)

     
    [充值威望,立即自動(dòng)到帳] [VIP貴賓權(quán)限+威望套餐] 另有大量?jī)?yōu)惠贈(zèng)送活動(dòng),請(qǐng)光臨充值中心
    充值擁有大量的威望和最高的下載權(quán)限,下載站內(nèi)資料無憂

    快速回復(fù)主題    
    標(biāo)題
    內(nèi)容
     上傳資料請(qǐng)點(diǎn)左側(cè)【添加附件】

    當(dāng)前時(shí)區(qū) GMT+8, 現(xiàn)在時(shí)間是 2025-02-02 16:11:52
    渝ICP備11001752號(hào)  Copyright @ 2006-2016 mscbsc.com  本站統(tǒng)一服務(wù)郵箱:mscbsc@163.com

    Processed in 0.544649 second(s), 16 queries , Gzip enabled
    TOP
    清除 Cookies - 聯(lián)系我們 - 移動(dòng)通信網(wǎng) - 移動(dòng)通信論壇 - 通信招聘網(wǎng) - Archiver