Go to Top

Heartbleed kontratakuje!

Siedem tygodni po panice wywołanej ujawnieniem luki w systemach zabezpieczeń SSL/TLS, o romantycznie brzmiącej nazwie Heartbleed, okazuje się, że nadal nie jesteśmy bezpieczni.  Załatanie luki w systemie miało nas zabezpieczyć przed przejęciem przez atakującego prywatnych kluczy, które mogą posłużyć do rozszyfrowania całej naszej komunikacji – a więc w konsekwencji do kradzieży danych, podsłuchiwania, podszywania się pod osoby i usługi. Właśnie okazało się, że luka nadal funkcjonuje w przypadku połączenia z siecią wifi i w niektórych wersjach systemu Android. A więc serce szyfrowania bezpiecznych połączeń nadal krwawi.

Kilka dni temu problem został odkryty przez portugalskiego specjalistę od bezpieczeństwa w sieci Luisa Grangeię, który zaprezentował swój raport, w którym wskazuje możliwe sposoby wykorzystania mechanizmu działania luki Heartbleed, w połączeniach, które nie zostały do tej pory zabezpieczone. Dotyczy to przede wszystkim urządzeń korzystających z połączenia z siecią wifi, a do ataków mogą być wykorzystywane zarówno routery firmowe, jak i routery udostępniające sieć właśnie w celu dokonania ataku. Właśnie dlatego tak istotne jest unikanie łączenia się z Internetem poprzez nieznaną sieć.

Drugim potencjalnym celem ataków są urządzenia z systemem Android, wykorzystujące nadal starszą jego wersję – Jelly Bean 4.1.1. I w tym przypadku istotna jest przytomność samych użytkowników – jeśli korzystasz nadal z tej wersji Androida, zaktualizuj go jak najszybciej.

Zdjęcie pochodzi z serwisu flickr.com Global Panorama” Autor – theglobalpanorama licencjonowane według CC BY-SA 2.0

,

2 Responses to "Heartbleed kontratakuje!"

  • Bezpieczne logowanie - Kroll Ontrack Blog Polska
    26 sierpnia 2015 - 09:15 Reply

    […] technologii, których używamy do uzyskiwania dostępu do naszych danych – przede wszystkim od bezpieczeństwa systemu transmisji danych (SSL czy TLS) i skutecznego szyfrowania. Ale używanie wszystkich tych elementów konsekwentnie i w sposób komplementarny, gwarantuje […]

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *