Новости ТехноДрайв

Берёте смартфон с 4G? Симка YOTA в подарок!

Минус 20 про­центов? Cкидка «Галамарт» на крутые электро­мобили!

Electro­Samo­kat-акция: Полу­чите скидку на белый электро­само­кат

Re-Volt эксклюзив: тестируйте элек­тро­са­мо­ка­ты дома!

Как отключить ав­то­ма­ти­чес­кие платные подписки?

Эксперты Банка России: биометрия — это удобство и доброволь­ность

«Кван­то­ри­ум» даёт детям шанс получить отличную работу в будущем

Разработка под Android в Ростове: новые воз­мож­нос­ти от GDG

Сотовые операторы научились имитировать исходящие вызовы

Самый дешёвый мобильный Интернет в Ростове: выгодные тарифы 4G

Что лучше: Honor, Xiaomi или Huawei?

4G в Ростовской области: какой Интернет лучший?

Перенос номера: «уйти», чтобы остаться на лучших условиях?

Цифровое те­ле­ви­де­ние в смартфоне — без Интернета!

Локальная сеть дома: как настроить так, чтобы не взломали?

>>> Весь ТЕХНОДРАЙВ

«ТЕХНОДРАЙВ»

«Обратный HeartBleed» угрожает ПК, планшетам — и смартфонам!

Уязвимость HeartBleed, обнаруженная на минувшей неделе, стала одной из самых серьёзных в истории Интернета. Из-за неё серверы, использовавшие шифрование OpenSSL, с января 2012 года невольно компрометировали данные пользователей. Социальные сети, электронная почта, «личные кабинеты», популярные онлайн-игры и так далее — оказались уязвимы перед лицом незримой опасности... Но даже устранение этого «бага» на серверах и смена паролей не стало «концом эпопеи». Обнаружилось, что HeartBleed представляет опасность также для пользовательских устройств — персональных компьютеров, ноутбуков, планшетов и смартфонов. Насколько серьёзна эта угроза? Читайте в сегодняшнем выпуске ТЕХНОДРАЙВ!

С атаками на серверы, в принципе, ситуация понятна, и ею должны заниматься админы. А вот сценарий атаки «обратный HeartBleed» представляет интерес уже непосредственно для массовых пользователей. Дело в том, что он предполагает отправку пакетов по протоколу TLS на клиентские устройства. В результате может быть считано содержимое памяти гаджетов.

Для этого злоумышленникам нужен лишь специально настроенный (или заражённый) сервер в Интернете. Также сообщается о потенциальной возможности атаки HeartBleed через социальные сети, хостинги файлов и другие веб-приложения.

Потенциальную уязвимость клиентских устройств, — включая мобильные гаджеты, — в беседе с ТЕХНОДРАЙВ подтвердили и эксперты «Лаборатории Касперского».

«Если на смартфоне установлен "софт", использующий OpenSSL, то можно провести атаку HeartBleed, — отметил Вячеслав Закоржевский, руководитель группы исследования уязвимостей "Лаборатории Касперского". — Но с некоторым оговорками. Во-первых, firewall не должен блокировать инициацию установки соединения (входящие соединения) по 443 порту. Во-вторых, на смартфоне должна быть уже установлена HTTPS-сессия, либо работать "софт", открывающий и слушающий 443 порт. В-третьих, если на гаджете используется не x86 платформа, — а это вероятно, — то уязвимость может не отработать или отработать по-другому из-за разницы в низкоуровневой реализации HeartBeat. В целом же, не считая описанные выше нюансы (и некоторые другие), разницы между сервером и обычным гаджетом нет».

Тестирование уязвимости было проведено и экспертами ТЕХНОДРАЙВ. В качестве объекта мы использовали современный Android-смартфон с открытой HTTPS-сессией, защищённый продуктом Kaspersky Internet Security 11.1.9.116. В результате серии telnet-обращений по его IP-адресу на порт 443, неизменно выдавалась ошибка «Сбой подключения». То есть гаджет оказался недоступен для атаки в принципе.

Подводя итог, отметим, что новые угрозы повышают значимость файерволов и антивирусов для мобильных устройств. Ведь в случае успешной атаки HeartBleed, владелец смартфона может потерять главную учётную запись. Например, аккаунт Gmail, к которому привязан Android-гаджет. Аналогичное справедливо и для других платформ — ведь уязвимая OpenSSL работает под всеми популярными платформами, включая Windows, Linux и MacOS. Если, конечно, ваша версия OpenSSL входит в чёрный список — и у вас без ограничений открыт соответствующий порт. И, разумеется, для атаки на определённое устройство, злоумышленники должны знать его текущий IP-адрес.

Полный список новостей «ТЕХНОДРАЙВ»
© 2001-2021 Борис Зубов, contact@technodrive.ru