盧鑫 發(fā)表于:14年04月15日 14:28 [轉(zhuǎn)載] 網(wǎng)易科技
4月15日消息,據(jù)國(guó)外媒體報(bào)道,OpenSSL曝出“心臟流血”(Heartbleed)安全漏洞已有一個(gè)星期。盡管不少企業(yè)已為該漏洞發(fā)布補(bǔ)丁修復(fù),但仍有像是運(yùn)行Android 4.1.1系統(tǒng)這樣數(shù)億計(jì)的龐大手機(jī)用戶群體面臨著“心臟流血”的風(fēng)險(xiǎn)。
OpenSSL于4月7日公布了“心臟流血”漏洞,同天也為該漏洞給出了修復(fù)補(bǔ)丁。然而,運(yùn)行Android 4.1.1操作系統(tǒng)的平板電腦和智能手機(jī)仍有數(shù)億臺(tái),這些設(shè)備仍然曝露在OpenSSL的漏洞之下。根據(jù)谷歌公布的數(shù)據(jù),于2012年中期發(fā)布的Android 4.1 Jellybean系統(tǒng),目前仍占到其9億Android用戶的三分之一以上。
雖然谷歌強(qiáng)調(diào)只有不足10%的激活設(shè)備容易受到“心臟流血”漏洞的攻擊——這仍然意味著有成百上千萬用戶眼下正處于無保護(hù)狀態(tài)。
“設(shè)備生產(chǎn)商及運(yùn)營(yíng)商們現(xiàn)在需要做些什么以避免漏洞被利用,但這一過程通常是漫長(zhǎng)的。”安全機(jī)構(gòu)Lacoon Security聯(lián)合創(chuàng)始人兼CEO邁克爾·邵洛夫(Michael Shaulov)表示。
截至目前,黑客的進(jìn)攻目標(biāo)基本為使用OpenSSL協(xié)議的服務(wù)器站點(diǎn),還沒有任何個(gè)人終端設(shè)備被列為目標(biāo)——因?yàn)榘l(fā)起這樣的攻擊需要進(jìn)行較繁重的工作,而成果則只能是獲得某一部設(shè)備上的單個(gè)用戶的信息。
但不管怎樣,填補(bǔ)漏洞避免被攻擊仍然是最首要的任務(wù)。譬如黑莓就已明確表示要為其Android版及iOS版BBM應(yīng)用和Secure Work Space企業(yè)郵件應(yīng)用提供“心臟流血”補(bǔ)丁。(盧鑫)
公司簡(jiǎn)介 | 媒體優(yōu)勢(shì) | 廣告服務(wù) | 客戶寄語(yǔ) | DOIT歷程 | 誠(chéng)聘英才 | 聯(lián)系我們 | 會(huì)員注冊(cè) | 訂閱中心
Copyright © 2013 DOIT Media, All rights Reserved. 北京楚科信息技術(shù)有限公司 版權(quán)所有.