
据国外媒体报道,OpenSSL曝出“心脏流血”(Heartbleed)安全漏洞已有一个星期。尽管不少企业已为该漏洞发布补丁修复,但仍有像是运行Android 4.1.1系统这样数亿计的庞大手机用户群体面临着“心脏流血”的风险。
OpenSSL于4月7日公布了“心脏流血”漏洞,同天也为该漏洞给出了修复补丁。然而,运行Android 4.1.1操作系统的平板电脑和智能手机仍有数亿台,这些设备仍然曝露在OpenSSL的漏洞之下。根据谷歌公布的数据,于2012年中期发布的Android 4.1 Jellybean系统,目前仍占到其9亿Android用户的三分之一以上。
虽然谷歌强调只有不足10%的激活设备容易受到“心脏流血”漏洞的攻击——这仍然意味着有成百上千万用户眼下正处于无保护状态。
“设备生产商及运营商们现在需要做些什么以避免漏洞被利用,但这一过程通常是漫长的。”安全机构Lacoon Security联合创始人兼CEO迈克尔·邵洛夫(Michael Shaulov)表示。
截至目前,黑客的进攻目标基本为使用OpenSSL协议的服务器站点,还没有任何个人终端设备被列为目标——因为发起这样的攻击需要进行较繁重的工作,而成果则只能是获得某一部设备上的单个用户的信息。
但不管怎样,填补漏洞避免被攻击仍然是最首要的任务。譬如黑莓就已明确表示要为其Android版及iOS版BBM应用和Secure Work Space企业邮件应用提供“心脏流血”补丁。
什么事Android
引用来自“YuKunYi”的评论
和android有毛关系……
引用来自“lanybass”的评论
+1024 .. 首先这个漏洞要被利用你得通过用了openssl的东西开个端口,其次你这个端口得在公网上能被别人访问,再其次别人即使利用了这个漏洞也只能获取到此进程里面的信息。如果要说让别人先装个软件,软件来本地利用这个漏洞,然后偷到信息后发回给自己。。那还不如在软件里直接绑木马。
引用来自“litescript”的评论
openssl心血漏洞是双向的,比如你用有漏洞的系统访问https网站,网站就能获取你的内存内容
这个就不一样咯,服务器是任何人都能访问的,而我访问对方的https服务器也只是服务器可能获取我本地进程的部分数据,这个有危害的前提是我访问的目标服务器是不可信的,这个可能性就低了,再一个这个获取到的数据是随机的,要获取到有用的数据必须多次,而你指望浏览器不停的发请求来让服务器抓取数据吗?
那不是从服务器上取数据吗?怎么会这样?
国产的COS操作系统呢
黑的一手好android
引用来自“YuKunYi”的评论
和android有毛关系……
引用来自“lanybass”的评论
+1024 .. 首先这个漏洞要被利用你得通过用了openssl的东西开个端口,其次你这个端口得在公网上能被别人访问,再其次别人即使利用了这个漏洞也只能获取到此进程里面的信息。如果要说让别人先装个软件,软件来本地利用这个漏洞,然后偷到信息后发回给自己。。那还不如在软件里直接绑木马。
openssl心血漏洞是双向的,比如你用有漏洞的系统访问https网站,网站就能获取你的内存内容
引用来自“YuKunYi”的评论
和android有毛关系……
+1024 .. 首先这个漏洞要被利用你得通过用了openssl的东西开个端口,其次你这个端口得在公网上能被别人访问,再其次别人即使利用了这个漏洞也只能获取到此进程里面的信息。如果要说让别人先装个软件,软件来本地利用这个漏洞,然后偷到信息后发回给自己。。那还不如在软件里直接绑木马。
还好配置够低,用不了4.1
用不着绕这么大的弯路的, 黑市场的风险比这高多了。
好
和android有毛关系……
机子太久用不上4.1
艹,我还在用2.3的山寨机
别的都罢了。安卓,换手机吧。没有厂家为老用户提供补丁,不给老机型补丁,没准还会可劲渲染危险,正好让大家换新手机再赚一笔多好。
客户端有个锤子的危险。。
听风就是雨。。
诺基亚继续研发电池和无线充电才是王道
Android手机是客户端,有什么危险的?!
没事!中国普通网民对漏洞都是无视的!态度就是爱漏不漏
2.3的呢,或许注定被遗忘吧
后果来了。