خونریزی قلبی و برنامههایی که آسیب دیدند
برنامههای موبایلی در معرض خطر بیشتر
طی چند روز گذشته تمامی اخبار حوزه فناوری اطلاعات و حتی بخشهای خبری مختلف رادیو و تلویزیون به کشف یک حفره فوقالعاده خطرناک اینترنتی اختصاص یافته است. حفره امنیتی که با نام خونریزی قبلی یا Heartbleed شهرت یافته است. از این حفره امنیتی بهعنوان بزرگترین آسیبپذیری فراگیر تاریخ اینترنت یاد میکنند که منجر به افشای اطلاعات مهمی از سایتهای سرتاسر جهان شده است. در این بین و براساس گزارشهای منتشر شده برنامههای کاربردی تلفن همراه نیز تاثیر بیشتری از این خونریزی قلبی گرفتهاند. این آسیبپذیری و رخنه فراگیر که از ۲۰ فروردین ماه امسال اعلام جهانی شده مربوط به آسیبرسانی نرمافزارهای استفاده کننده از نسخههای بهخصوصی از گواهی OpenSSL (نسخهی ۱.
طی چند روز گذشته تمامی اخبار حوزه فناوری اطلاعات و حتی بخشهای خبری مختلف رادیو و تلویزیون به کشف یک حفره فوقالعاده خطرناک اینترنتی اختصاص یافته است. حفره امنیتی که با نام خونریزی قبلی یا Heartbleed شهرت یافته است. از این حفره امنیتی بهعنوان بزرگترین آسیبپذیری فراگیر تاریخ اینترنت یاد میکنند که منجر به افشای اطلاعات مهمی از سایتهای سرتاسر جهان شده است. در این بین و براساس گزارشهای منتشر شده برنامههای کاربردی تلفن همراه نیز تاثیر بیشتری از این خونریزی قلبی گرفتهاند.
این آسیبپذیری و رخنه فراگیر که از ۲۰ فروردین ماه امسال اعلام جهانی شده مربوط به آسیبرسانی نرمافزارهای استفاده کننده از نسخههای بهخصوصی از گواهی OpenSSL (نسخهی ۱.۰.۱ تا g۱.۰.۱ ) است که امکان استخراج ناخواسته اطلاعات حساس را به حملهکننده میدهد.
براین اساس اعلام مرکز مدیریت امداد و هماهنگی رخدادهای رایانهای ایران، رخنه خونریزی قلبی، برنامههای کاربردی تلفن همراه را بیشتر تحتتاثیر قرار داده است. بنابراین پیشنهاد شده بهدلیل وجود این تهدید امنیتی، کاربران گوشیهای تلفن هوشمند، تا زمان برطرف شدن کامل این آسیبپذیری از خرید برنامههای کاربردی از طریق دستگاههای تلفن همراه خود اجتناب کنند، چرا که برنامههای کاربردی موبایل نیز مانند وبسایتها ممکن است به سرورهای آسیبپذیر متصل شوند. در گزارش زیر به برنامههای موبایلی که تحتتاثیر حفره امنیتی خونریزی قلبی قرار گرفتهاند اشاره میکنیم.
آندروید آسیبپذیر
پس از انتشار اخبار مربوط به رخنه خونریزی قلبی بسیاری از شرکتهای امنیتی در سراسر دنیا این آسیبپذیری و تاثیر آن را روی برنامهها و سیستمعاملهای مختلف بررسی کردند. روز پنجشنبه گذشته شرکت امنیتی ترند میکرو در پستی در وبلاگ خود اعلام کرد که برنامههای کاربردی تلفن همراه آندروید و IOS تحتتاثیر آسیبپذیری Heartbleed قرار دارند.
این شرکت اعلام کرد که به دلیل وجود این تهدید امنیتی، کاربران باید تا زمان برطرف شدن کامل این آسیبپذیری، از خرید برنامههای کاربردی از طریق دستگاههای تلفن همراه خود خوداری کنند.
با توجه به یافتههای شرکت ترندمیکرو، بررسی حدود ۳۹۰ هزار برنامه کاربردی در فروشگاه گوگل پلی (Google Play) نشان میدهد که حدود یکهزار و ۳۰۰ برنامه به سرورهای آسیبپذیر به رخنه خونریزی قلبی متصل میشوند. در میان این برنامهها، بیش از ۱۲ برنامه بانکداری آنلاین، ۴۰ برنامه پرداخت آنلاین و ۱۰ برنامه خرید آنلاین نیز قرار دارد. همچنین چندین برنامه کاربردی محبوب نیز آسیبپذیر هستند زیرا به سرورهای آسیبپذیر متصلند.
همچنین این شرکت تعدادی برنامه کاربردی محبوب مانند برنامه پیامرسانی فوری، برنامه مراقبتهای بهداشتی، برنامه ورودی کیبورد و حتی برنامههای پرداخت تلفن همراه را معرفی کرده که بهطور روزانه توسط کاربران استفاده میشوند و از اطلاعات مالی و شخصی حساس استفاده میکنند.
براساس اعلام این شرکت حتی برنامههای کاربردی که از فروشگاه گوگل خریداری نشدهاند اگر به صورت آنلاین به یک سرور متصل شوند، نیز ممکن است در معرض تهدید این آسیبپذیری قرار داشته باشند.
بهعنوان مثال، ممکن است برخی از برنامهها از کاربر بخواهند تا آنها را در یک شبکه اجتماعی «like» کنند یا برای دریافت پاداش آنها را «follow» کنند، در نتیجه کاربر برای انجام این امور به یک سرور آسیبپذیر متصل میشود.
آندرویدیهای قدیمی هم در خطرند
براساس گزارش مرکز ماهر ایران، فقدان اصلاحیه و بهروزرسانی برای آندروید باعث شده تا این دستگاهها نسبت به سوءاستفاده از رخنه خونریزی قلبی بیشتر در معرض خطر باشند. از این رو مرکز ماهر اعلام کرده که نهتنها سرورها بلکه برنامههای کاربردی سمت کلاینت نیز، بهخصوص آنهایی که روی آندروید ۱/۴. در حال اجرا هستند، نسبت به رخنه Heartbleed آسیبپذیر هستند.
شرکت گوگل تایید کرده که سیستمعامل آندروید نسخه ۴.۱.۱ Jelly Bean تحتتاثیر این رخنه قرار دارد و این شرکت اصلاحیهای را برای برطرفشدن این رخنه توزیع کرده است.
مشخص نیست که چه تعداد دستگاه آندروید دارای نسخه ۴.۱.۱ هستند، اما با توجه به گزارشهای توزیع آندروید گوگل، ۳۵ درصد از دستگاههای آندروید دارای نسخه ۴.۱.x هستند؛ به عبارت دیگر در حال حاضر بیش از یک سوم از دستگاههای آندروید نسخه ۴.۱..۱ را اجرا میکنند.
دستگاههای اپل مقاوم در برابر خطر
با وجودی که بسیاری اخبار از آسیبپذیری سیستمعامل iOS خبر میدهند شرکت اپل اعلام کرده که محصولات این شرکت تحتتاثیر آسیبپذیری موجود در OpenSSL قرار ندارد.
این شرکت اعلام کرد که کاربران iOS و OS X میتوانند نفس راحتی بکشند، زیرا دستگاههای آنها تحتتاثیر رخنه امنیتی OpenSSL Heartbleed قرار ندارند، اما اگر برای ارسال پیامهای خصوصی روی iOS از برنامه BBM استفاده میکنند، باید در حال حاضر استفاده از آن را متوقف کنند، چراکه این شرکت از گواهی متفاوت SSL/TLS با نام SecureTransport استفاده میکند که در ماه فوریه تحتتاثیر یک مشکل جدی قرار گرفت، اما به خطرناکی رخنه Heartbleed نبود. همچنین JD Sherry، معاون شرکت امنیتیترند میکرو در خصوص آسیبپذیری برنامههای موبایلی سیستمعامل iosشرکت اپل گفته است که این شرکت بررسیهای لازم را روی برنامههای کاربردی فروشگاه اپل انجام نداده است، اما تاکنون به مورد خطرناکی برنخوردهاند، اما شکی نیست که برخی از این برنامهها نیز در معرض خطر قرار داشته باشند.
کاربران بلکبری در خطر
اما گزارشهای منتشر شده در خصوص خطر رخنه این حفره امنیتی در بین برنامههای موبایلی نشان میدهد که علاوهبر دستگاههایی با سیستمعامل آندروید، گوشیهای شرکت بلکبری نیز در خطر جدی این حفره امنیتی هستند.
شرکت بلک بری تایید کرد که چندین برنامه این شرکت از جمله نرمافزار پیام رسان BBM برای iOS و آندروید تحتتاثیر آسیبپذیری Heartbleed قرار دارند. نرمافزار BBM در سراسر جهان حدود ۸۰ میلیون کاربر دارد.
سایر محصولات آسیبپذیر بلک بری نیز شامل Secure Work Space برای iOS و آندروید و BlackBerry Link برای ویندوز و سیستمعامل مکینتاش هستند.
در حال حاضر این شرکت اصلاحیهای برای محصولات آسیبپذیر خود منتشر نکرده است و از همه نگرانکنندهتر اینکه این شرکت هیچ راه حلی برای مقابله با آسیبپذیری در نرمافزار BBM یا Secure Work Spaces اعلام نکرده است.
مدیران شرکت بلک بری اعلام کردهاند که اکثر سرویسهای بلک بری از OpenSSL استفاده نمیکنند در نتیجه نسبت به رخنه HeartBleed تاثیرناپذیر هستند، اما در صورتی که مجرمان سایبری از طریق وای فای یا شبکههای حامل به سرویسهای Secure Work Space و BBM دسترسی یابند، این برنامهها آسیبپذیر میشوند.این مدیران تاکید کردهاند که استفاده از این برنامهها تا زمان انتشار اصلاحیهها بلامانع است.محصولات اصلی بلکبری مانند گوشیهای هوشمند بلکبری، BlackBerry Enterprise Server ۵و
BlackBerry Enterprise Service۱۰ تحتتاثیر این آسیبپذیری قرار ندارند.
خونریزی قلبی در آمازون و موزیلا
اما به غیر از آسیبپذیر در برنامههای موبایلی اشاره شده، شرکت آمازون نیز تایید کرده است که نسبت به این رخنه، آسیبپذیر است و افرادی که از سرویسهای ELB، EC۲، OpsWorks، Elastic Beanstalk و CloudFront استفاده میکنند، تحتتاثیر تهدید ناشی از این رخنه قرار میگیرند.
موزیلا هم اعلام کرد که پروژه تایید هویت این شرکت، Persona و Firefox Account تحتتاثیر آسیبپذیری Heartbleed قرار دارد. سرورهای آنها در AWS اجرا میشود در حالی که ارتباطات رمزگذاری شده TLS به AWS ELB که از OpenSSL استفاده میکنند، منتهی میشود.
آسیبپذیر بودن محصولات سیسکو
و Juniper
شرکت سیسکو نیز در راهنمایی امنیتی خود اعلام کرد که برخی از محصولات سیسکو نیز تحتتاثیر رخنه Heartbleed قرار دارند.این شرکت با انتشار فهرست ۶۵ محصول خود اعلام کرد که در برخی از آنها آسیبپذیری تایید شده و برخی دیگر از آنها بهمنظور یافتن آسیبپذیر بودن تحت بررسی هستند.در میان ۱۶ محصولی که آسیبپذیر بودن آنها تایید شده محصولات
Unified Communication Manager(UCM) ۱۰.۰، Cisco MS۲۰۰X Ethernet Access Switch و چندین محصول Unified IP Phones دیده میشوند؛ دو محصول Cisco Registered Envelope Service (CRES) و Cisco Webex Messenger Service نیز نسبت به این رخنه آسیبپذیر بودند که در حال حاضر این محصولات اصلاح شدهاند.
طبق اعلام راهنمایی امنیتی شرکت سیسکو، تاکنون هیچ یک از خدمات میزبانی شده سیسکو که مورد بررسی قرار گرفتهاند، تحتتاثیر این آسیبپذیری قرار ندارند. عدم آسیبپذیری ۶۲ محصول دیگر از جمله بسیاری از مسیریابها و سیستمعامل IOS خود سیسکو تایید شده است.
شرکت Juniper نیز با انتشار اطلاعیهای در وبسایت امنیتی خود اعلام کرد که زیرمجموعهای از محصولات Juniper از جمله نسخههای خاص از نرمافزار SSL VPN آن تحتتاثیر آسیبپذیری Heartbleed قرار دارند.
این شرکت یک بهروز رسانی برای محصول SSl VPN منتشر کرده و برای دیگر محصولات آسیبپذیر خود نیز اصلاحیهای منتشر خواهد کرد. ظاهرا آسیبپذیری این نرمافزار نگرانی مشتریان این شرکت را برانگیخته است. جونیپر اعلام کرده است، برای رفع آسیبپذیری این محصول یک وصله امنیتی عرضه کرده است و در حال حاضر نیز تلاش میکند وصلههای امنیتی لازم را برای سایر محصولاتش ارائه کند.
در حال حاضر مجرمان سایبری در حال سوءاستفاده از رخنه خونریزی قلبی هستند و این رخنه بازتاب جهانی گستردهای داشته است. از این رو مجرمان سایبری دریافتند که این رخنه بیشتر از آنکه یک مشکل جذاب باشد، یک موضوع جذاب برای جریانات رسانهای است و با این وجود به نظر میرسد در آیندهای نزدیک، شاهد انتشار پیامهای هرزنامهای درباره این رخنه باشیم که به عنوان مکانیزمی برای توزیع سایر کدهای خرابکار و بدافزارها مورد استفاده قرار میگیرد.
ارسال نظر