به گزارش خبرنگار مهر، این آسیب پذیری و رخنه فراگیر که از 20 فروردین ماه امسال اعلام جهانی شده مربوط به آسیب رسانی نرمافزارهای استفاده کننده از نسخههای بخصوصی از کتابخانه OpenSSL (نسخهی 1.0.1 تا 1.0.1g) است که امکان استخراج ناخواسته اطلاعات حساس را به حملهکننده میدهد.
براین اساس مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای ایران اعلام کرده که رخنه خونریزی قلبی - Heartbleed - برنامه های كاربردی تلفن همراه را تحت تاثیر قرار داده است و به دلیل وجود این تهدیدات امنیتی، مشتریان باید تا زمان برطرف شدن كامل این آسیب پذیری از خرید برنامه های كاربردی از طریق دستگاه های تلفن همراه خود اجتناب كنند چرا که برنامه های كاربردی موبایل نیز مانند وبسایت ها ممکن است به سرورهای آسیب پذیر متصل شوند.
اندروید و iOS آسیب پذیرترند
پس از انتشار اخبار مربوط به رخنه خونریزی قلبی بسیاری از شرکتهای امنیتی در سراسر دنیا این آسیب پذیری و تاثیر آن را بر روی برنامه ها و سیستم عامل های مختلف بررسی کردند.
شركت ترند میكرو اعلام كرد كه برنامه های كاربردی تلفن همراه اندروید و IOS تحت تاثیر آسیب پذیری Heartbleed قرار دارند و به دلیل وجود ابن تهدیدات امنیتی، مشتریان باید تا زمان برطرف شدن كامل این آسیب پذیری، از خرید برنامه های كاربردی از طریق دستگاه های تلفن همراه خود اجتناب كنند.
شناسایی 1300 رخنه در برنامه های کاربردی گوگل پلی
با توجه به یافته های شركت ترند میكرو، بررسی حدود 390 هزار برنامه كاربردی گوگل پلی - Google Play - نشان داد كه حدود یکهزار و 300 برنامه به سرورهای آسیب پذیر به رخنه خونریزی قلبی متصل می شوند. در میان این برنامه ها، بیش از 12 برنامه بانكداری آنلاین، 40 برنامه پرداخت آنلاین و 10 برنامه خرید آنلاین نیز قرار دارد. همچنین چندین برنامه كاربردی محبوب نیز آسیب پذیر هستند زیرا به سرورهای آسیب پذیر متصلند.
همچنین این شركت تعدادی برنامه كاربردی محبوب مانند برنامه پیام رسانی فوری، برنامه مراقبت های بهداشتی، برنامه ورودی كیبورد و حتی برنامه های پرداخت تلفن همراه را معرفی كرد كه به طور روزانه توسط كاربران استفاده می شوند و از اطلاعات مالی و شخصی حساس استفاده می كنند.
خطر آسیب پذیری با لایک و فالو کردن در شبکه های اجتماعی
براساس اعلام این شرکت حتی برنامه های كاربردی كه از فروشگاه گوگل خریداری نشده اند اگر به صورت آنلاین به یك سرور متصل شوند، نیز ممكن است در معرض تهدید این آسیب پذیری قرار داشته باشند.
به عنوان مثال، ممكن است برخی از برنامه ها از کاربر بخواهند تا آن ها را در یك شبكه اجتماعی ‘like’ كنند یا برای دریافت پاداش آن ها را “follow” كنند در نتیجه كاربر برای انجام این امور به یك سرور آسیب پذیر متصل می شود.
آسیب پذیری دستگاههای قدیمی اندروید نسبت به خونریزی قلبی
مرکز ماهر همچنین اعلام کرد: فقدان اصلاحیه و بروز رسانی برای اندروید باعث شده تا این دستگاه ها نسبت به سوء استفاده از رخنه خونریزی قلبی آسیب پذیر باشند. از این رو مرکز ماهر اعلام کرده که نه تنها سرورها بلكه برنامه های كاربردی سمت كلاینت نیز، به خصوص آن هایی كه بر روی اندروید 4.1.x در حال اجرا هستند، نسبت به رخنه Heartbleed آسیب پذیر هستند.
شركت گوگل تایید كرده كه سیستم عامل اندروید نسخه 4.1.1 Jelly Bean تحت تاثیر این رخنه قرار دارد و این شركت اصلاحیه ای را برای برطرف شدن این رخنه توزیع كرد.
مشخص نیست كه چه تعداد دستگاه اندروید دارای نسخه 4.1.1 هستند اما با توجه به داشبورد توزیع اندروید گوگل، 35 درصد از دستگاه های اندروید دارای نسخه 4.1.x هستند به عبارت دیگر در حال حاضر بیش از یك سوم از دستگاه های اندروید نسخه 4.1.x را اجرا می کنند.
اپل آسیب پذیر نیست
با وجودیکه بسیاری اخبار از آسیب پذیری سیستم عامل iOS خبر می دهند شركت اپل اعلام كرده که محصولات این شركت تحت تاثیر آسیب پذیری موجود در OpenSSL قرار ندارد.
این شرکت اعلام کرد که كاربران iOS و OS X می توانند نفس راحتی بكشند زیرا دستگاههای آن ها تحت تاثیر رخنه امنیتی OpenSSL Heartbleed قرار ندارند اما اگر برای پیام های خصوصی بر روی iOS از BBM استفاده می كنند، باید در حال حاضر استفاده از آن را متوقف کنند.
چرا که این شرکت از كتابخانه متفاوت SSL/TLS با نام SecureTransport استفاده می كند كه در ماه فوریه تحت تاثیر یك مشكل جدی قرار گرفت اما به خطرناكی رخنه Heartbleed نبود.
بلک بری آسیب پذیر است
شركت بلك بری تایید كرد كه چندین محصول آن از جمله BBM برای iOS و اندروید تحت تاثیر آُسیب پذیری Heartbleed قرار دارند. BBM در سراسر جهان حدود 80 میلیون كاربر دارد.
سایر محصولات آسیب پذیر بلك بری شامل Secure Work Space برای iOS و اندروید و BlackBerry Link برای ویندوز و سیستم عامل مكینتاش هستند.
در حال حاضر این شركت اصلاحیه ای برای محصولات آسیب پذیر خود منتشر نكرده است و بدتر از آن هیچ راه حلی برای مقابله با آسیب پذیری در BBM یا Secure Work Spaces نیز اعلام نكرده است.
محصولات اصلی بلك بری مانند گوشی های هوشمند بلك بری، BlackBerry Enterprise Server 5 و BlackBerry Enterprise Service 10 تحت تاثیر این آسیب پذیری قرار ندارند.
آمازون هم دچار خونریزی قلبی شد
آمازون تایید كرده است كه نسبت به این رخنه، آسیب پذیر است و افرادی كه از ELB، EC2 ، OpsWorks، Elastic Beanstalk و CloudFront استفاده می كنند، تحت تاثیر تهدید ناشی از این رخنه قرار می گیرند.
خونریزی قلبی در موزیلا هم دیده شد
موزیلا هم اعلام كرد كه پروژه تایید هویت این شركت، Persona و Firefox Account تحت تاثیر آسیب پذیری Heartbleed قرار دارد. سرورهای آن ها در AWS اجرا می شود در حالی كه ارتباطات رمزگذاری شده TLS به AWS ELB كه از OpenSSL استفاده می كنند منتهی می شود.
خونریزی قلبی و آسیب پذیر بودن محصولات سیسكو
شركت سیسكو نیز در راهنمایی امنیتی خود اعلام کرد که برخی از محصولات سیسكو نیز تحت تاثیر رخنه Heartbleed قرار دارند.
این شرکت با انتشار فهرست 65 محصول خود اعلام کرد كه در برخی از آن ها آسیب پذیری تایید شده و برخی دیگر از آن ها به منظور یافتن آسیب پذیر بودن تحت بررسی هستند.
در میان 16 محصولی كه آسیب پذیر بودن آن ها تایید شده محصولات Unified Communication Manager (UCM) 10.0، Cisco MS200X Ethernet Access Switch و چندین محصول Unified IP Phones دیده می شوند؛ دو محصول Cisco Registered Envelope Service (CRES) و Cisco Webex Messenger Service نیز نسبت به این رخنه آسیب پذیر بودند كه در حال حاضر این محصولات اصلاح شده اند.
طبق اعلام راهنمایی امنیتی شركت سیسكو، تاكنون هیچ یك از خدمات میزبانی شده سیسكو كه مورد بررسی قرار گرفته اند، تحت تاثیر این آسیب پذیری قرار ندارند. عدم آسیب پذیری 62 محصول دیگر از جمله بسیاری از مسیریاب ها و سیستم عامل IOS خود سیسكو تایید شده است.
زیرمجموعه محصولات Juniper تحت آسیب پذیری خونریزی قلبی
شرکت Juniper نیز با انتشار اطلاعیه ای در وب سایت امنیتی خود اعلام كرد كه زیرمجموعه ای از محصولات Juniper از جمله نسخه های خاص از نرم افزار SSL VPN آن تحت تاثیر آسیب پذیری Heartbleed قرار دارند.
این شركت یك به روز رسانی برای محصول SSl VPN منتشر كرده و برای دیگر محصولات آسیب پذیر خود نیز اصلاحیه ای منتشر خواهد كرد.
به گزارش مهر، در حال حاضر مجرمان سایبری در حال سوء استفاده از رخنه خونریزی قلبی هستند و این رخنه بازتاب جهانی گسترده ای داشته است. از این رو مجرمان سایبری دریافتند كه این رخنه بیشتر از آن كه یك مشكل جذاب باشد، یك موضوع جذاب برای جریانات رسانه ای است و با این وجود به نظر می رسد در آینده ای نزدیك شاهد انتشار پیام های هرزنامه ای درباره این رخنه باشیم كه به عنوان مكانیزمی برای توزیع سایر كدهای خرابكار و بدافزارها مورد استفاده قرار می گیرد.