تبلیغات
همکلاسی های علم و فن - خونریزی قلبی دو سوم وب را متأثر کرده است . ( هشدار به همه دوستان لطفا سریع تر اقدام کنید )
 
همکلاسی های علم و فن
درباره وبلاگ


وبلاگ گروه کامپیوتر دانشگاه علم و فن ارومیه

مدیر وبلاگ : آقای تکنولوژی
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
سلام به همه بازدید کنندگان و دوستان عزیز

پیش از هر سخن ورود دو نویسنده جدید به جمع نویسندگان وبلاگ همکلاسی های علم و فن را تبریک گفته و از خداوند آرزوی موفقیت برای همگان دارم.

دوستان عزیز احتمالا شما ها هم خبر آلوده شدن خیلی از سایت ها و سرو های اینترنتی رو شنیدین چند دقیقه پیش  خبری به دستم رسید که من رو مجبور کرد که همه شما دوستان رو در جریان این اتفاق قرار بدم.

خونریزی قلبی

 (۱۹ فروردین ۱۳۹۳ و ۸ آوریل ۲۰۱۴) یک آسیب پذیری بسیار مهم در OpenSSL کشف و راه حل اجتناب از آن نیز ارائه شده است.

این مشکل که به خونریزی قلبی شهرت یافته است، تقریبا به هر کس که به اینترنت دسترسی دارد، اجازه می‌دهد که اطلاعاتی از سرورهای آسیب پذیر را سرقت کند. این اطلاعات ممکن است رمز عبور کاربران یا حتی رمز عبور کل سرور باشد.

از آنجا که متاسفانه با گذشت چندین روز از اعلام عمومی این خطر بی سابقه در جهان، متاسفانه هنوز در ایران اطلاع رسانی لازم صورت نگرفته است و بسیاری از سایت‌ها و کاربران ایرانی در معرض تهدید و خطر جدی هستند؛ متاسفانه تا لحظه‌ی انتشار این خبر مراکز دولتی و دانشگاهی کشور که خود وظیفه رصد و پیش‌گیری از وقوع این مشکل را دارند، این آسیب پذیری در آن‌ها مشاهده شده است.


این مشکل در پیاده سازی پروتکل TLS کشف شده است، و باعث می‌شود سرورهایی که از هر نوع ارتباط امن برای ارتباط استفاده می‌کنند، آسیب پذیر باشند. همه‌ی ارتباط‌ها از طریق https (که بیشتر سرویس‌های برخط ایمیل، و چت از آن استفاده می‌کنند) smtp و imap (که برای تبادل ایمیل استفاده می‌شود) و اتصال‌های امن VPN و SSH همه در معرض خطر هستند. این خطر ارتباط امن بانک‌های اینترنتی را نیز تهدید می‌کند.

این مشکل خطرناک در حقیقت اجازه می‌دهد که هر کاربری در ارتباط دو سویه‌ی امن (با TLS) بتواند (در هر اتصال) 64KB از حافظه‌ی رایانه سوی دیگر ارتباط را بخواند (با تکرار این عمل می‌توان مقدار بیشتر از حافظه را استخراج کرد). این مقدار از حافظه‌ی RAM خوانده شده ممکن است شامل کلیدهای رمز نگاری یا رمزعبورهای یا هر گونه محتوای مربوط به هر کاربری باشد. ضمنا این مشکل تنها به سایت‌های https محدود نمی‌شود، بلکه هر سروری که به عنوان کاربر به https دیگر سایت‌ها نیز متصل می‌شود، آسیب پذیر است.

بر اساس گزارش NetCraft در سال ۲۰۱۴ بیش از ۶۶٪ سایت‌ها از سرورهایی استفاده می‌کنند که بالقوه این آسیب پذیری را دارند. گستره و اهمیت این آسیب پذیری به حدی است یک سایت مستقل (heartbleed.com) برای توضیح جوانب مختلف آن ایجاد شده است.


آیا رایانه من نیز آسیب پذیر است؟

فقط رایانه‌هایی که از Linux یا BSD استفاده می‌کنند و نسخه‌ی سیستم عامل آن‌ها جدیدتر از دو سال گذشته است، شامل این آسیب پذیری می‌شوند. البته متاسفانه بیشتر سرورهایی که در وب استفاده می‌شوند، در این گروه جای می‌گیرند ولی برای کاربران خانگی که ویندوز استفاده می‌کنند این آسیب پذیری وجود ندارد.

سرورهایی که Ubuntu 12.04 به بالا یا Debian Wheezy  یا CentOS 6.5 یا Fedora 18 یا FreeBSD 8.4/9.1 یا OpenBSD 5.3 یا OpenSUSE 12.2 دارند آسیب پذیر هستند. البته سرورهای قدیمی‌تر که از نسخه‌های Debian Squeeze یا SUSE Linux Enterprise این آسیب پذیری را ندارند.


آیا ضربه‌ای به اطلاعات شخصی من وارد خواهد شد؟

اگر فکر می‌کنید چون رایانه‌ی شما آسیب پذیر نیست، پس خطری شما را تهدید نمی‌کند، سخت در اشتباه هستید. هر گونه اطلاعاتی از شما که در وب وجود دارد (رمزهای عبور ایمیل، بانکی و ...) در معرض خطر است و اگر سرویس‌دهنده‌های اینترنتی سرورهای خود را بروز نکنند، خطر داده‌های کاربران را تهدید خواهد کرد و تضمینی وجود ندارد که یک خرابکار از آن استفاده نکرده باشد.


این مشکل از کی و چگونه پیش آمده است؟

این مشکل اولین بار در سال ۲۰۱۱ ایجاد شده و با انتشار رسمی نسخه‌ی openssl 1.0.1 در ابتدای فروردین سال ۱۳۹۱ (۱۴ می ۲۰۱۲) عملا وارد دنیای وب شده است. از آن موقع تا کنون بیش از دو سال می‌گذرد و مشخص نیست که آیا در این زمان چه کس/کسانی از آن اطلاع داشته‌اند یا از آن سوء استفاده داشته‌اند.

این مشکل برای اولین بار در ساعت ۲۲ (به وقت تهران) در ۱۸ فروردین در سایت رسمی openssl منتشر شد، و تحت نام رسمی CVE-2014-0160 شناخته می‌شود. همچنین به صورت غیر رسمی، نام heart-bleed «خونریزی قلبی» به این آسیب پذیری داده شده است (همراه با لوگویی که در بالا مشاهده می‌شود). این نام گذاری به دلیل این بوده که مشکل در ماژول heartbeat (ضربان قلب) از openssl رخ داده است.



چگونه باید با این آسیب پذیری مقابله کرد؟

کاربران و مدیران سایت‌ها در صورتی که از سیستم‌عامل‌های ذکر شده استفاده می‌کنند، باید هر چه سریعتر آن را بروز کنند. با توجه به این که امکان سرقت هر گونه اطلاعات در این مدت وجود داشته است، معمولا به مدیران سطح بالا پیشنهاد می‌شود که رمزهای عبور خود را تغییر دهند و همچنین بهتر است certificate های لازم برای راه اندازی سایت‌های https و ... دوباره ساخته شوند. این عمل گرچه احتمالا برای مدیران سایت‌ها سنگین خواهد بود، ولی برای تضمین امنیت کامل لازم است.


مثالی از امکان استفاده از این آسیب پذیری

در تصویر زیر که بر روی یک سرور واقعی داخل ایران تست شده است، داده‌های مربوط به یک کاربر ناشناس قابل نمایش است (با اینکه از ارتباط امن استفاده شده‌بوده است). (دو رقم آخر IP با xx جایگزین شده است)


در حال بروزرسانی

کارشناسان واحد شبکه و امنیت شرکت بیان تا کنون سرویس‌های بسیاری را یافته اند که این آسیب پذیری را هنوز دارند و تمام تلاش خود را برای اطلاع رسانی به مدیران سایتهای آسیب پذیر به کار بسته اند . برخی از مهمترین آن‌ها عبارتند است:


(توجه: اکثر سایت های زیر طی چهل هشت ساعت از انتشار این مطلب، اقدام به برطرف کردن آسیب پذیری نموده اند)

  •  yahoo.com
  • alexa.com
  • stackoverflow.com و همه سایت‌های مرتبط با آن
  • صفحه اصلی بانک سامان (sb24.com)
  • شاپرک (shaparak.ir) شبکه الکترونیکی پرداخت کارت شاپرک
  • سرویس ایمیل ملی شرکت پست mail.post.ir
  • مرکز ملی ثبت دامنه .ir در nic.ir
  • مرکز آپای شریف (cert.sharif.edu)
  • باشگاه خبرنگران صداوسیما yjc.ir
  • ایمیل دانشگاه تهران utservm.ut.ac.ir
  • ایمیل دانشگاه امیرکبیر webmail.aut.ac.ir
  • همراه اول (mci.ir)
  • خبرگزاری ictna.ir
  • خبرگزاری jahannews.com
  • سایت barnamenevis.org
  • سامانه دفاتر پیشخوان دولت dpd.ir
  • معاونت آموزشی وزارت علوم emsrt.ir (و wiki.emsrt.ir)
  • راهنمای جامع صنعت فناوری اطلاعات ictkey.ir
  • شبکه مجازی ایرانیان (hammihan.com)
  • بیمه معلم (bimegar.ir)
  • پایگاه خبری صراط (seratnews.ir)
  • میهمن میل (mihanmail.ir)
  • ایمیل ملی ایرانی وطن میل (vatanmail.ir)
  • میل سرا mailsara.ir
  • بانک رفاه refah-bank.ir
  • اینترنت بانک بانک رفاه (rb24.ir)
  • ایمیل همراه اول mail.mci.ir
  • فروشگاه اینترنتی سروش مدیا (soroush.tv)
  • کافه بازار (cafebazaar.ir)
  • سیبچه sibche.ir
  • فروشگاه اینترنتی فینال (final.ir)
  • سایت قطره (ghatreh.com)
  • شبکه اجتماعی هم‌میهن (hammihan.com)
  • زومیت (zoomit.ir)
  • شرکت آسیاتک (asiatech.ir)
  • صراط نیوز (seratnews.ir)
  • ممتاز نیوز (momtaznews.com)
  • بازی عصر پادشاهان (kingsera.ir)
  • درگاه خرید اینترنتی بلیط اتوبوس (payaneh.ir)
  • تلوبیون (telewebion.com)
  • تهران کالا (tehrankala.com)
  • سایت عقیق (aghigh.ir)
  • روزنامه کیهان (kayhan.ir)
  • سایت مسابقه امنیت سایبری اسیس (ctf.asis.io)


و بدترین قسمت این حفره بزرگ امنیتی عدم اطلاع رسانی دقیق مراجع ضیصلاح ایرانی هستند آخرین اخبار منعکس شده از یکی از سایت های امنیتی و ارگان های دولتی ایران :


ساعت ۱۵:۳۵: هنوز هیچ کدام از نهادی مسئول اطلاع رسانی نکرده‌اند

ساعت ۱۶:۱۰: هنوز هیچ کدام از نهادی مسئول اطلاع رسانی نکرده‌اند

ساعت ۱۶:۱۶: مشکل اینترنت بانک رفاه برطرف شده است. (البته مشکل refah-bank.ir برطرف نشده)

ساعت ۱۶:۲۰: آسیب پذیری stackoverflow.com برطرف شده است

ساعت ۱۶:۲۱: آسیب پذیری yahoo.com همچنان وجود دارد.

ساعت ۱۶:۲۱: آسیب پذیری بانک سامان sb24.ir همچنان وجود دارد.

ساعت ۱۶:۲۳: mail.post.ir آسیب پذیری را برطرف کرده است.

ساعت ۱۶:۲۵: مرکز آپا شریف آسیب پذیری را اصلاح کرده است.

ساعت ۱۶:۲۷: سایت همراه اول (mci.ir) هنوز آسیب پذیر است.

ساعت ۱۶:۲۸: سامانه دفاتر پیشخوان دولت (dpd.ir) نیز هنوز آسیب پذیر است.

ساعت ۱۷:۰۵: سرقت گسترده نام کاربری و رمز عبور ایمیل‌های yahoo.com کماکان ادامه دارد.

ساعت ۱۷:۰۸: بنابه دلایل امنیتی امکان مطرح کردن بسیاری از اتفاقات ناگواری که در کشور در حال رخ دادن است قابل انتشار نیست

ساعت ۱۷:۲۸: سایت همراه اول از دسترس خارج شده است.

ساعت ۲۰:۰۰: سایت همراه اول مجددا در دسترس قرار گرفته است ولی همچنان آسیب پذیر است!


ساعت ۲۱:۰۰: سایت‌های nic.ir و yahoo.com همچنان آسیب پذیر هستند، میلیون‌ها رمز عبور از سایت yahoo.com و صدها رمز عبور نیز از سایت nic.ir تا کنون به سرقت رفته است.


ساعت ۲۲:۰۲: سایت login.yahoo.com آسیب پذیری را مرتفع کرد، البته آسیب پذیری بر روی yahoo.com همچنان وجود دارد. به این ترتیب روند سرقت رمزعبورها متوقف شده است، اما سرقت ایمیل‌ها و ... هنوز امکان پذیر است.


ساعت ۲۲:۰۵: آسیب پذیری در سایت mail.yahoo.com نیز مرتفع شده است ولی همچنان در خود yahoo.com وجود دارد. کاملا مشخص است که اکنون در قاره‌ی آمریکا صبح شده است و تازه مسئولین امنیتی یاهو دست به کار شده‌اند.


ساعت ۲۲:۲۱: سرور سایت yahoo.com نیز بروز شد و آسیب پذیر نیست. البته سایت search.yahoo.com همچنان آسیب پذیر است. و همینطور en-maktoob.yahoo.com که صفحه پیش فرض کاربران ایرانی نیز هست.


۲۰ فروردین، ساعت ۱۰:۳۸: گرچه بسیاری از سایت‌های خارجی (حتی سرورهای yahoo.com) آسیب پذیری را مرتفع کرده‌اند اما شرکت‌های بسیار مهم داخلی مانند nic.ir و mci.ir همچنان آسیب پذیرند.


۲۰ فروردین، ساعت ۱۵:۵۰: آسیب پذیری سایت‌های nic.ir و mci.ir نیز بالاخره پس از تاخیر بسیار زیاد برطرف شد.


۲۰ فروردین، ساعت ۱۶:۵۵: از ۱۰،۰۰۰ سایت برتر جهان، ۱۳۵۰ مورد این آسیب پذیری را داشته‌اند. با بررسی واحد شبکه بیان نیز از ۵۰۰ سایت برتر در ایران، حدود ۵۰ سایت آسیب پذیر بوده‌اند (دقت کنید که بسیاری از ۵۰۰ سایت برتر ایران، سایت‌های خارجی هستند، مانند گوگل). این آمار برای ۱۰،۰۰۰ سایت برتر جهان که باید امن‌ترین سایت‌ها باشند، غیر قابل باور است.


٢٢ فروردین، ساعت ٢١:١٦ : علی رغم اطلاع رسانی های گسترده صورت گرفته، متاسفانه هنوز بسیاری از سایت های مهم کشور آسیب پذیرند.  واحد شبکه و امنیت شرکت بیان در حال حاضر از انتشار اسامی این سایت ها معذور است.



برگرفته شده از :

                 1. وبلاگ شرکت بیان
                 2. وب سایت پلیس فتا
                 3. آژانس ملی امنیت
                






نوع مطلب : آقای تکنولوژی می نویسد!، آموزشی، 
برچسب ها : خونریزی قلبی، اخبار جدید در مورد خونریزی قلبی، خونریزی قلبی چیست، چگونه با خونریزی قلبی مقابله کنیم، درباره خونریزی قلبی، خونریزیقلبی، خبر آلوده شدن سرورهای ایرانی توسط خونریزی قلبی،
لینک های مرتبط :

       نظرات
شنبه 23 فروردین 1393
آقای تکنولوژی
سه شنبه 26 فروردین 1393 08:11 ق.ظ
چطوری عزیزم؟ خوبی؟ تبادل لینک می کنی؟
دوشنبه 25 فروردین 1393 05:19 ب.ظ
سلام

وبلاگ خیلی خوبی داری، از مطالبت لذت بردم

موفق باشی
آقای تکنولوژی / سلام متشکرم
یکشنبه 24 فروردین 1393 12:04 ب.ظ
سلام خبراتم عین خودت خیلی باحالن.ممنون از اطلاع رسانیت.a.b.g
آقای تکنولوژی / مرسی علی جان لطف داری
یکشنبه 24 فروردین 1393 08:46 ق.ظ
سلام خوبی . وبلاگ تحسین بر انگیزی دارین . امیدوارم همیشه موفق باشی . لطفا به منم سر بزن . خوشحال میشم تبادل لینک کنیم
آقای تکنولوژی / متشکرم
متاسفانه با لینک باکس ها زیاد مراوده نداریم
ممنون از پیشنهاد شما
شنبه 23 فروردین 1393 04:18 ب.ظ
ممنون از اطلاع رسانیت. موفق باشید.
آقای تکنولوژی / خواهش
شنبه 23 فروردین 1393 09:39 ق.ظ
دم همه ی بچه های علم و فن گرم . دستتون درد نکنه عالیه . از بابت اطلاع رسانیتون هم ممنون
آقای تکنولوژی / ای بابا علم و فن است دیگر گاهی دلش می خواهد دانشجویان فعلا هم پرورش بدهد
شنبه 23 فروردین 1393 09:25 ق.ظ
چند روز این مطالب رو توی وبلاگ های دوستام زیاد میبینم میشه مطالب جدیدتر بزاری؟ راستی به من سربزن و وبلاگت رو توی پرطرفدارترین وبلاگ های سایتم ثبت کن
آقای تکنولوژی / مطالب جدید تر نیازمند منبع قوی هستش
تا زمانی که داخل کشور منبع قوی تری نباشه بسنده ما هم به همین منابع خارجی هستش که در همین اندازه اطلاعات در اختیار قرار داده اند
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر