Inside Cloudbleed
Tartalomjegyzék:
CloudBleed minden idők egyik legnagyobb biztonsági fenyegetése, és jelenleg a legfontosabb. Cloudflare szolgáltató, a közelmúltban olyan hibát talált, amely sok személyes adatot okozott, a jelszavaktól a felhasználói adatoktól a banki adatokig, és szivárgott az interneten.
Ironikusan, a Cloudflare az egyik legnagyobb internetes biztonsági cég, tavaly a Google rájuk vonatkozó sebezhetőségi jelentésén keresztül. De a rosszabb hír az, hogy a Cloudflare által támogatott oldalak valószínűleg szivárogtak az adatokkal, mielőtt a Google elemzői felfedeznék. Az olyan ügyfeleknél, mint a FitBit, az Uber és az OKCupid, sok gondot kell fordítani a Cloudflare ügyfeleire. Tehát az első lépés, hogy meg kell változtatnia az összes jelszót minden internetes fiókban, és lehetővé kell tennie a kétütemű hitelesítést, ahol csak lehetséges.
A CloudFlare, bár a világ egyik legnépszerűbb internetes szolgáltatása, viszonylag ismeretlen név. Ez azért van így, mert a jelenetek mögött működik annak biztosítása, hogy a weboldalakat webes tűzfal védi. Ez egyben a CDN, a Domain Name Server és a DDoS Protector szolgáltatási cég, amely teljes termékmenüt kínál a nagyobb weboldalak számára. És ez a helyzet nagy iróniája. A "tartalombiztonsági" szakszervezeteként a Cloudflare lett az utolsó hely, ahol egy malware támadásra lenne szükség. Végül is, számtalan vállalat fizet Cloudflare segít fenntartani a felhasználói adatokat biztonságos. A Cloudbleed hiba ezzel ellentétes volt.
CloudBleed
A név származik a Heartbleed hibának, ami teljesen hasonló az újhoz. Tény, hogy nyilvánvalóan a Cloudbleed hiba egy hiba eredménye. A Cloudflare-kód egyetlen karaktere úgy tűnt, hogy katasztrófát okoz. Jelenleg nincs információ arról, hogy ez emberi hiba vagy szándékos cselekvés, de sokkal nyilvánvalóbbá válik, ha a cég nyilvánosan megjelenik a támadás igénylése érdekében.
Most éppen ez a blogbejegyzés található a " tényeket ". Megemlíti, hogy a probléma a cég azon döntésétől függ, hogy új HTML-elemzőt használ a cf-HTML-nek. A HTML-elemző olyan alkalmazás, amely beolvassa a kódot, hogy kihúzza a releváns információkat, például a kezdő címkéket és a végső címkéket. Ez megkönnyíti a kód módosítását.
Mind a cf-HTML, mind a régi Ragel elemzőt NGINX-modulokba ágyazott NGINX modulokként valósították meg. Ezek az NGINX szûrõmodulok HTML válaszokat tartalmazó puffereket (blokk memóriákat) analizálnak, szükség szerint változtatnak, és átadják a puffereket a következõ szűrõnek. Kiderült, hogy a memóriaszivárgást okozó mögöttes hiba évek óta jelen volt a Ragel-alapú elemzőben, de a belső NGINX pufferek használatának módja miatt nem merült fel memória. A cf-HTML bemutatása finoman megváltoztatta a pufferelést, amely lehetővé tette a szivárgást, annak ellenére, hogy a cf-HTML-ben nem volt gond.
Ez azt jelenti, hogy a laikus elméletében a Cloudflare szándéka teljesen ártalmatlan. Megpróbálták a felhasználói adatokat a lehető leghatékonyabb helyen tárolni. De amikor ez a helység teljes volt a memóriájával, más weboldalakon tárolták, ahonnan a végtelenségig terjedt és azon túl. Most a szinte lehetetlen feladat az, hogy összegyűjtse az összes ilyen weboldalt, és kérje vissza az adatokat.
Hogyan maradjunk védelemben a Cloudbleed érintett oldalakon
Biztonsági szakértő Ryan Lackey, a CryptoSeal tulajdonosa, amelyet a Cloudflare 2014-ben szerzett néhány tipp arra, hogy megvédje magát miközben lehet.
"A Cloudflare a legtöbb fogyasztói webszolgáltatás mögött van, ezért ahelyett, hogy megpróbálná azonosítani, hogy mely szolgáltatások vannak a CloudFlare-en, valószínűleg a legcélravezetőbb, Minden jelszó az összes webhelyen. A felhasználóknak naplózniuk kell, és be kell jelentkezniük a mobil alkalmazásokba a frissítés után. Amíg itt vagy, ha lehetséges a 2FA vagy a 2SV használatát olyan helyekkel, amelyeket fontosnak tartasz. "Lackey elmondta:
Tudja meg, hogy látogatott-e Cloudbleed érintett webhelyek
Ez a két böngészőbővítmény lehetővé teszi, hogy ellenőrizze, hogy meglátogatta-e a CloudFlare biztonsági problémájával érintett webhelyeket: Firefox | Króm. Telepítse őket, és indítsa el a szkennelést, hogy megtudja, nemrég látogatott-e valamilyen Cloudbleed érintett webhelyre. A
Mindenesetre jó ötlet lenne megváltoztatni az online fiókja jelszavait, és biztonságban maradni.
A szivárgás mértéke
Az egész fiaskó legszokatlanabb része az, hogy nem lehetséges hogy megítélje, ki és mi mindent érint. A CloudFlare azt állítja, hogy kérésre a CloudBleed szivárogtatta az egész adatbázis egy perces részét, de ez egy olyan cégtől érkezik, amely nem tudott erről a hibáról, míg a Google egyik tagja kifejezetten erre figyelmeztetett. Ehhez hozzátette, hogy sok adata tárolt más harmadik fél webhelyén, és soha nem tudhatod, hogy az összes adat veszélybe került-e vagy sem. De ez nem minden. A problémák nemcsak a Cloudflare ügyfeleire korlátozódnak, hanem számos Cloudflare ügyfelet is magukban foglaló vállalatok, amelyekre a felhasználók is érintettek.
A belső visszaélés megelőzi a vírusokat, mint biztonsági fenyegetés
A leggyakoribb biztonsági sérelmek bennfentes cselekvést, éves felmérési jelentéseket tartalmaznak
PC Tools Internet Security (60 dollár, legfeljebb három számítógép esetén egy év a 21/05/09) kínál határozottan vegyes zacskó védelmet. (Mi áttekintettük a mi féléves biztonsági csomagok áttekintése és a biztonsági lakosztályok diagramját.) A Symantec 2008-ban szerezte meg a biztonsági értékesítőket, hogy növelje világpiaci részesedését az új és feltörekvő regionális piacok fogyasztóival. A Symantec részeként a PC Tools továbbra is különálló fejlesztési műveletet tart fenn a Symantec fogyasztói
A PC Tools saját vírusvédelmét használja, és első pillantásra az AV-Test.org kiterjedt malware-detektálási tesztjeinek köszönhetően mind az on-demand, mind az on-access 2735 fájl, makró vírus és szkript észlelése, mindegyikben közel 100 százalékot. Azonban a PC Tools az egyetlen olyan biztonsági csomag, amely a Conficker féreg legalább két variációját kihagyja mind az on-demand, mind az on-access tesztelés során. A trójai, a férgek, a jelszó-lopítók és más nasties állatkertek ellen a PCTools átl
A kritikus biztonsági fenyegetés miatt a Google eltávolította több mint 500 Play Áruház-alkalmazást
A Google Play Áruház több mint 500 Android-alkalmazásában hátsó ajtó biztonsági rését fedezték fel, amely kémkedhet a felhasználói eszközön. Az alkalmazásokat eltávolítottuk.