Heartbleed: відмінності між версіями

[неперевірена версія][неперевірена версія]
Вилучено вміст Додано вміст
Рядок 10:
 
7 квітня 2014 було анонсовано, що OpenSSL версії 1.0.2-beta і всіх версій 1.0.1, що передують 1.0.1g, мають критичний баг роботи з пам'яттю в реалізації розширення TLS Heartbeat. Цей дефект може використовуватися для отримання до 64 кілобайт випадкових даних програми з кожним heartbeat-запитом.
 
==Атака==
 
Атака виконується шляхом відправки специфічно зміненого heartbeat-запиту, що запитує дані з пам'яті сервера. Через відсутність перевірки меж запитуваної пам'яті, схильні до багу версії OpenSSL не перевіряли валідність heartbeat-запиту, дозволяючи атакуючому отримувати непризначені для цього дані.
 
Читаючи довільні блоки пам'яті сервера, зловмисники можуть отримати конфіденційні дані як сервера, так і користувачів. Потенційно уразливі дані включають закритий ключ сервера, який може дозволити атакуючому розшифровувати поточний або збережений трафік за допомогою атаки man-in-the-middle.
Зловмисник не може запросити доступ до конкретних даних, так як сервер відповідає довільними блоками пам'яті.
 
Баг також може надати зловмисникам частини користувацьких запитів або відповідей, включаючи cookie сесії та паролі, таким чином дозволяючи зламати будь-якого користувача сервісу. На момент оголошення, близько 17% або півмільйона захищених веб-сайтів можуть бути уразливими.
 
==Примітки==