安全協(xié)議OpenSSL今日爆出本年度最嚴重的安全漏洞。此漏洞在黑客社區(qū)中被命名為“心臟出血”,利用該漏洞,黑客坐在自己家里電腦前,就可以實時獲取到約30%https開頭網(wǎng)址的用戶登錄賬號密碼,包括大批網(wǎng)銀、購物網(wǎng)站、電子郵件等。
OpenSSL是為網(wǎng)絡通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議,囊括了主要的密碼算法、常用的密鑰和證書封裝管理功能以及SSL協(xié)議,目前正在各大網(wǎng)銀、在線支付、電商網(wǎng)站、門戶網(wǎng)站、電子郵件等重要網(wǎng)站上廣泛使用。
360安全專家石曉虹介紹說,OpenSSL此漏洞堪稱網(wǎng)絡核彈,網(wǎng)銀、網(wǎng)購、網(wǎng)上支付、郵箱等眾多網(wǎng)站受其影響。無論用戶電腦多么安全,只要網(wǎng)站使用了存在漏洞的OpenSSL版本,用戶登錄該網(wǎng)站時就可能被黑客實時監(jiān)控到登錄賬號和密碼。
此次漏洞的成因是OpenSSL Heartbleed模塊存在一個BUG,當攻擊者構造一個特殊的數(shù)據(jù)包,滿足用戶心跳包中無法提供足夠多的數(shù)據(jù)會導致memcpy把SSLv3記錄之后的數(shù)據(jù)直接輸出,該漏洞導致攻擊者可以遠程讀取存在漏洞版本的openssl服務器內(nèi)存中長大64K的數(shù)據(jù)。
據(jù)了解,今天下午,大量網(wǎng)站已開始緊急修復此OpenSSL高危漏洞,但是修復此漏洞普遍需要半個小時到一個小時時間,大型網(wǎng)站修復時間會更長一些。