هارتبليد

عودة للموسوعة

هارتبليد

شعار هارتبليد. شركة كودنوميكون الفنلندية منحت هارتبليد الاسم والشعار، للمساهمة في توعية العامة بالقضية.

هارتبليد Heartbleed، هوثغرة أمنية في مخطات أوپن‌إس‌إس‌إل المشفرة مفتوحة المصدر، والتي تستخدم على نطاق واسع لإنجاز پروتوكول أمن طبقة النقل (TLS). قد ترجع الثغرة الأمنية إلى نسيان التأكد من الحدود في تناول امتداد "هارت بيت" heartbeat لأمن طبقة النقل Transport Layer Security (TLS). فيسبعة أبريل 2014، صدرت نسخة مثبتة من أوپن‌إس‌إس‌إل، في نفس الوقت الذي كشف فيه علناً عن هارتبليد. في ذلك الوقت، كان هناك حوالي 17% (حوالي نصف مليون) من خوادم الوب الآمنة على الإنترنت والمصرح لها من قبل سلطات موثوقة، كان يعتقد أنها معرضة للإصابة بالهجوم، مما يسمح بسرقة المفاتيح الخاصة للخوادم وسجلات جلسات تصفح المستخدمين وحدثات السر الخاصة بهم. ويرى جميع من إلكترونيك فرونتير فاونديشن،أرس تكنيكا،وبروس شناير جميعاً حتى ثغرة هارتبليد "كارثية". جوسف ستاينبرگ، محرر منطقات الأمن الإلكتروني في مجلة فوربس، خط، "يرى البعض حتى [ثغرة هارتبليد] هي أسوأ إصابة يمكن التعرض لها (على الأقل من حيث الآثار المحتملة) منذ بدأت الحركة التجارية في التدفق على الإنترنت."

وقد أوصى متحدث رسمي بإسم الحكومة الأمريكية بأنه "يجب على الناس حتى يستمعوا لنصيحة تغيير حدثات السر من جميع المواقع التي يستخدمونها... معظم المواقع قد قامت بإجراءات لسد الثغرة ولذلك فتلك المواقع هي في وضع أفضل من يُستمَع إليه فيما يجب على الناس عمله." وفي يوم الكشف عن الثغرة، نصح مشروع تور أي إنسان يسعى لـ"مجهولية أوخصوصية شديدة على الإنترنت" حتى "يبقى بعيداً بالكامل عن الإنترنت للأيام القليلة القادمة حتى تستقر الأمور."

هارتبليد مسجل في نظام الثغرات والإنكشافات الشائعة برمز CVE-2014-0160.

التاريخ

الظهور

إمتداد "هارت بيت" لپروتوكولي لبروتوكول أمن طبقة النقل (TLS) وأمن طبقة نقل الداتاگرام (DTLS) هومعيار مقترح وصـّفه RFC 6520، المنشور في فبراير 2012. وهويوفر طريقة للاختبار والاحتفاظ ببقاء روابط الاتصال الآمن بدون الحاجة لمعاودة التفاوض لإقامة الاتصال جميع مرة.

في 2011، د. روبن زگلمان، الذي كان في حينها طالب دكتوراة في جامعة دويسبورگ-إسن، أنجز إمتداد "هارت بيت" لأوپن‌إس‌إس‌إل، تم مراجعة تعديله من قبل د. ستيفن ن. هنسون، أحد المطورين الرئيسيين الأربعة لأوپن‌إس‌إس‌إل. يظهر حتى هنسن فشل في ملاحظة ثغرة في تطبيق زگلمان، فضم كود زگلمانن الذي تسبب في الثغرة الأمنية المسئولة عن هارتبليد، إلى مخزن أكواد أوپن‌إس‌إس‌إل في 31 ديسمبر 2011. دعم "هارت بيت" كان الخيار التلقائي في جميع نسخ أوپن‌إس‌إس‌إل، ما لم يطلب المستخدم عدم تشغيله تحديداً، مما تسبب في تأثر جميع الإصدارات منذ ذلك الحين. انتشرت الثغرة على نطاق هائل إطلاق إصدار أوپن‌إس‌إس‌إل في 14 مارس، 2012.

الحل

في 21 مارس 2014، بودومولر وآدم لانگلي من گوگل خطا رقعة تصلح الثغرة. تاريخ الرقعة معلوم من برنامج تتبع المشاكل في رد هات. التاريخ التالي المتاح من الأدلة العامة والذي تزعم شركة الآداء والأمن كلاودفلير أنها أصلحت الخلل في أنظمتها في 31 مارس 2014.

حسب مارك ج. كوكس من أوپن‌إس‌إس‌إل، نيل مهتا من فريق أمن گوگل أنه قد أُبلغ عن هارتبليد في 1 أبريل 2014. تنطوي الثغرة على خطأ ما في التعامل مع الذاكرة في تطبيق إمتداد هارتبليد لطبقة المنافذ الآمنة. يمكن استعمال هذا الخلل لكشف ما يزيد عن 64 كيلوبايت من ذاكرة التطبيق في جميع heartbeat.

الثغرة تم تسميتها من قبل مهندس في شركة كودنوميكون، شركة فنلندية للأمن الإلكتروني، والتي قامت أيضاً بتأسيس شعار هارتبليد، وأطلقت المسقط الإلكتروني Heartbleed.com لتوضيح الثغرة للعامة. حسب كودنوميكون، فقد كان نيل مهتا أول من أبلغ عن الثغرة لأوپن‌إس‌إس‌إل، لكن اكتشفته كلاً من گوگل وكودنوميكون بشكل مستقل. أعربت كودنوميكون في ثلاثة أبريل عن تاريخ اكتشافها الثغرة في نفس تاريخ إشعار NCSC-FI (كانت تعهد باسم CERT-FI) لتنسيق القابلية للإصابة. ههتا قدم أيضاً تهانيه لكودنوميكون، بدون الدخول في تفاصيل.

فيعشرة أبريل، "سيسكوللنظام وجونيپر للأعمال، إثنتان من أكبر منتجي معدات الإنترنت، أعربتا يوم الثلاثاء حتى منتجاتهم تأثرت بثغرة هارتبليد. أجهزة الراوتر، الجدران النارية والمفاتيح... جميعها تأثرت بالثغرة، تاركة معلوماتك الشخصية معرضة لسرقتها من قبل الهاكرز."

في 12 أبريل، على الأقل إثنان من الباحثين المستقلين تمكنا من سرقة مفاتيح خاصة باستخدام هذا الهجوم من خادم تجريبي تم إنشائه عمداً لهذا الغرض من قبل كلاودفلير.

الاستغلال

أعربت الوكالة الكندية للإيرادات عن سرقة 900 أرقام دافعي ضرائب التأمين الاجتماعي عن طريق استغلال الثغرة خلالستة ساعات فيثمانية أبريل. عند اكتشاف الهجوم، أغلقت الوكالة مسقطها الإلكتروني ومددت الموعد النهائي لإيداع الأموال من قبل دافعي الضرائب من 30 أبريل حتىخمسة مايو. نطقت الوكالة أنها ستمد أي إنسان متأثر بخدمات حماية إئتمانية بلا لقاء.

انادىءات الفهم والاستغلال المحتملين قبل الكشف عن الثغرة

الكثير من المواقع الإلكترونية الكبرى قام بترقيع أوإعاقة الثغرة في غضون أيام من الإعلان عنها، لكن غير واضح ما إذا المهاجمون المحتملون كانوا على فهم به في وقت سابق وإلى أي مدى تم استغلاله.

إعتماداً على اختبارات من سجلات تدقيق الباحثين، أُعلن حتى بعض المهاجمين استغلوا هذا الخلل مدة خمسة أشهر على الأقل قبل اكتشافه والاعلان عنه. إراتا للأمن رفضت جزئياً هذه الفرضية.

حسب مصدران داخليان تحدثا إلى بلومبرگ.كوم، وكالة الأمن القومي بالولايات المتحدة كانت على فهم بالخلل منذ فترة قصيرة قبل الإعلان عنه، لكنها إختارت الإحتفاظ بالأمر سراً، بدلاً من الإعلان عنه، بهدف استغلاله لأغراض خاصة بها. أنكرت وكالة الأمن القومي الأمر.


سلوك هارتبليد

وصف الهارتبليد.

امتداد "هارت بيت"، في RFC 6520، يختبر روابط الاتصالات الآمنة TLS/DTLS بالسماح للحاسوب في إحدى نهايتي الوصلة بإرسال رسالة "طلب هارت بيت"، والتي تتكون من حمولة، عادة ما تكون نصية، مع طول الحمولة معبراً عنه كرقم سليم من 16-بت. بعدها يجب حتى يرسل الحاسوب المستقبل نفس الحمولة للمرسِل.

الإصدارات المتأثرة من أوپن‌إس‌إس‌إل تخصص عازل من الذاكرة للرسالة ليتم اعادتها حسب حقل الطول في الرسالة المطلوبة، بغض النظر على حجم الحمولة العملية في هذه الرسالة. يتسبب هذا في فشل في القيام التحقق من الحدود bounds checking، فإن الرسالة العائدة تتكون من الحمولة المطلوبة يليها أي شيء آخر يتصادف تواجده في في عازل الذاكرة المخصص. المشكلة تفاقمت بقرار أوپن‌إس‌إس‌إل بكتابة إصدارها الخاص من أنمطاط C dynamic memory allocation (malloc وfree). نتيجة لذلك، تعود الذاكرة المخصصة المتضخمة للطالب والتي عادة ما تحتوي علىبيانات من مجموعات الذاكرة التي تم طلبها في السابق وأطلقها أوپن‌إس‌إس‌إل. مجموعات الذاكرة هذه قد تحتوي على معلومات حساسة أوفدها المستخدمون أوحتى مفاتيح خاصة يستخدمها أوپن‌إس‌إس‌إل. بالإضافة إلى ذلك، عن طريق استخدام أنماط ادارة الذاكرة الخاصة به، قد يتجاوز أوپن‌إس‌إس‌إل عن تدابير التخفيف في بعض أنظمة التشغيل والتي قد تتعهد أوتقضي على الثغرة.

ثغرة هارتبليد يتم استغلالها بارسال طلب "هارت بيت" مشوه بحمولة صغيرة وحقل طول كبير إلى الخادم ليحصل المهاجمون على رد بالتصريح بقراءة أكثر من 64 كيلوبايت من ذاكرة الخادم التي غالباً ما تكون مستخدمة في السابق من قبل إس‌إس‌إل. المهاجمون بهذه الطريقة يمكنهم الحصول على معلومات حساسة، تمس بأمن الخادم ومستخدميه. قد تضم هذه البيانات المفتاح الخاص، والذي قد يمكن المهاجمون من فك شفرة الحركة الحالية أوالمخزنة عن طريقه هجوم man-in-the-middle كبير (if perfect forward secrecy ليس مستخدم من لم يكن مستخدم من قبل الخادم أوالعميل), or active man-in-the-middle if perfect forward secrecy is used. لا يمكن للمهاجم التحكم بالبيانات المسترجعة، حيث حتى أوپن‌إس‌إس‌إل عادة ما يستجيب بأجزاء من الذاكرة تم تجاهلها مؤخراً.

يمكن للثغرة أيضاً حتى تكشف عن الأجزاء الغير مشفرة من طلبات المستخدمين وردودهم، وتضم أي شكل من post data في طلبات المستخدمين، سجلات المتصفح وحدثات السر، والتي قد تسمح للمهاجمين بسرقة هوية مستخدم آخر للخدمة.

التأثير

بمهاجمة الخدمة التي تستخدم الإصدار المعرض للإصابة من أوپن‌إس‌إس‌إل، قد يتمكن مهاجم بعيد غير موثوق فيه من الحصول على معلومات حساسة، مثل المفاتيح السرية. من خلال الاستفادة بهذه المعلومات، قد يتمكن المهاجم من فش شفرة، محاكاة، أوالقيام بهجمات man-in-the-middle attacks على شبكة الحركة والتي تكون من جهة أخرى محمية بواسطة أوپن‌إس‌إس‌إل.

إصدارات أوپن‌إس‌إس‌إل المتأثرة

الإصدارات المتأثرة منأوپن‌إس‌إس‌إل، تضم أوپن‌إس‌إس‌إل 1.0.1 من خلال غصدار 1.0.1f (inclusive). أوپن‌إس‌إس‌إل 1.0.1g، أوپن‌إس‌إس‌إل 1.0.0 branch وأوپن‌إس‌إس‌إل 0.9.8 branch هي غير معرضة للإصابة.

برامج ومهام القابلية للإصابة

ملفات مصادر البرامج المعرضة للغصابة هي t1_lib.c and dl_both.c والوظائف المعرضة للإصابة هي tls1_process_heartbeat() وdtls1_process_heartbeat().


الحل

الثغرة مصنفة على أنها a buffer over-read, الحالة التي يسمح فيها البرنامج بقراءة معلومات إضافية أكثر مما ينبغي حتى يسمح به. يمكن حل المشكلة بتجاهل رسائل طلب هارتبليد التي تطلب معلومات إضافية أكثر مما تحتاجه their payload.

إصدار أوپن‌إس‌إس‌إل1.0.1g يضيف بعض bounds checks لمنع buffer over-read. على سبيل المثال، اختبار

if (1 + 2 + payload + 16 > s->s3->rrec.length) return 0; /* silently discard per RFC 6520 sec. أربعة */

has been added in front of the line

pl = p;

قائمة كاملة للتغيرات متاحة على git.openssl.org.

بالرغم من حتى برنامج الترقيع (مخطة أوپن‌إس‌إس‌إل وأي ثنائيات مرتبطة بثبات) تحل الثغرة، البرنامج النشط سيستمر في استخدام رمز أوپن‌إس‌إس‌إل الموجود في الذاكرة والمحتوي على ثغرة حتى يتم اغلاق واعادة تشغيل جميع تطبيق، ومن ثم يمكن تحميل رمز الترقيع. علاوة على ذلك، من أجل استعادة الخصوصية والسرية، جميع البيانات الخاصة أوالسرية يجب حتى تستبدل، نظراً لأنه من غير الممكن فهم ما إذا كانت تعرضت للخطر وقت ما كان رمز التعرض للإصابة قيد الاستخدام:

  • all possibly compromised private key-public key pairs must be regenerated,
  • all certificates linked to those possibly compromised key pairs need to be revoked and replaced, and
  • all passwords on the possibly compromised servers need to be changed.

خدمات القابلية للإصابة

أتيحت خدمات عديدة لإختبار ما إذا كانت ثغرة هارتبلي موجودة في المسقط محل الاختبار، وتضم

  • أدى اختبار هارتبليد والمقدمة من شركة يوروپيان أي تي للأمن
  • الماسح الضوئي لهارتبليد من عالم التعمية الإيطالي فليپوڤالسوردا
  • Heartbleed Vulnerability Test by Cyberoam
  • مختبر كريتيكال واتش فري أونلاين هارتبليد
  • وحدة الماسح الضوئي لهارتبليد من متاسپلويت
  • الماسح الضوئي لخادم هارتبليد من رهمان
  • كشاف هارتبليد من لوك‌أوت لأمن المحمول، تطبيق لأجهزة أندرويد يقوم بفحض إصدار أوپن‌إس‌إس‌إل الموجود على الجهاز ويظهر إذا ما كان هناك إصابة بهارتبليد
  • فاحص هارتبليد وتستضيفه لاست‌پاس
  • ماسح ضوئي على نطاق الشبكة أونلاين لتحقق من الإصابة بهارتبليد من Pentest-Tools.com
  • الماسح الضوئي لأوفيشيال أوفلاين في پاثيون من ردهيت "https://access.redhat.com/labs/heartbleed/heartbleed-poc.py". External link in |title= (help)
  • مختبرات إس‌إس‌إل هواليس SSL Server Test which not only looks for the Heartbleed bug, but can also find other SSL/TLS implementation errors.
  • امتدادات المتصفح مثل كروم‌بليد وفوكس‌بليد.

أدوات أمن أخرى تم ضافتها لدعم العثور على الثغرة. على سبيل المثال، سورس‌فاير أصدرت برنامج سنورت للتحقق من هجوم هارتبليد.تنابل نتورك سكيوريتي خطت a plugin for its Nessus vulnerability scanner that can scan for this fault.

الخدمات المتأثرة

الإصدارات التالية من أوپن‌إس‌إس‌إل والتي تقرر أنها عرضة للإصابة بهارتبليد:

  • أوپن‌إس‌إس‌إل 1.0.2-beta
  • أوپن‌إس‌إس‌إل 1.0.1 – أوپن‌إس‌إس‌إل 1.0.1f
    • باسثناء رقعة نظم التشغيل CVE-2014-0160 التي تم تنصيبها والتي لا تغير إصدار المخطة، وهذا هوالحال في دبيان وتضم مشتقات مثل أوبونتوولينوكس مينت)، أوپن‌إس‌إس‌إل، فري‌إس‌يوإس‌إي، فري‌بي‌إس‌دي وفيدورا (ويضم مشقتل مثل رد هيت إنترپرايز لينوكس، سنت‌أوإس وأمازون لينوكس.

الإصدارات التالية من أوپن‌إس‌إس‌إل تضم رقع لإصلاح ثغرة هارتبليد:

  • أوپن‌إس‌إس‌إل 1.0.2-beta2 (القادم)
  • أوپن‌إس‌إس‌إل 1.0.1g

لحل معضلة الثغرة، ينصح مديروالخادم باستخدام 1.0.1g أو اعادة كتابة أوپن‌إس‌إس‌إل مع -DOPENSSL_NO_HEARTBEATS, thus disabling the vulnerable feature until the server software can be updated.

المواقع الإلكترونية وخدمات الوب

المواقع التالية بها خدمات affected or made announcements recommending تنصح المستخدمين بتحديث حدثات السر كاستجابة للثغرة:

  • أكاماي للتكنولوجيات
  • أمازون لخدمات الوب
  • أرس تكنيكا
  • بيتبوكت
  • براندڤرايتي
  • فري‌نود
  • گيت‌هب
  • IFTTT
  • أرشيف الإنترنت
  • موجانگ
  • مومس‌نت
  • پيرجي
  • پرزي
  • Something Awful
  • ساوندكلود
  • سورس‌فورگ
  • سپارك‌فون
  • ستريپ
  • تمبلر
  • وات‌پاد
  • ويكيميديا (تضم ويكيپيديا)
  • Wunderlist

تطبيقات البرامج

  • IPCop 2.1.4 صدر فيثمانية أبريل 2014، with a fix for "the OpenSSL library everybody is talking about".
  • LastPass Password Manager was not vulnerable, due its use of forward secrecy, but it recommended users change passwords that LastPass stored for vulnerable websites.
  • LibreOffice 4.2.3 was released on April 10, 2014 with a fix for CVE-2014-0160
  • LogMeIn claimed to have "updated many products and parts of our services that rely on OpenSSL".

ردود العمل

On the day of the announcement, April 7, 2014, the Tor Project issued an announcement on its blog and advised that anyone seeking "strong anonymity or privacy on the Internet" should "stay away from the Internet entirely for the next few days while things settle." They also recommended that Tor relay operators and hidden service operators revoke and generate fresh keys after patching OpenSSL, but noted that Tor relays use two sets of keys and that Tor's multi-hop design minimizes the impact of exploiting a single relay.

The Canadian federal government temporarily shut online services of the Canada Revenue Agency (CRA) and several government departments over Heartbleed bug security concerns and the federal Canadian Cyber Incident Response Centre issued a security bulletin advising system administrators about the bug.

Platform maintainers like the Wikimedia Foundation advised their users to change passwords. A US Cabinet spokesman recommended that "People should take advice on changing passwords from the websites they use...Most websites have corrected the bug and are best placed to advise what action, if any, people need to take."

An analysis posted on GitHub of the top 1000 most visited websites on April 8, 2014 revealed vulnerabilities in sites including Yahoo!, Imgur, Stack Overflow, Slate, and DuckDuckGo.

الأسباب الأصلية والدروس المستفادة

Theo de Raadt, founder and leader of the OpenBSD and OpenSSH projects, has criticized the OpenSSL developers for writing its own memory management routines and thereby circumventing OpenBSD C standard library exploit countermeasures, saying "OpenSSL is not developed by a responsible team."

The author of the bug, Robin Seggelmann, stated that he "missed validating a variable containing a length" and denied any intention to submit a flawed implementation. Following Heartbleed's disclosure, Seggelmann has stated that OpenSSL is not reviewed by enough people.

المصادر

  1. ^ McKenzie, Patrick (April 9, 2014). "What Heartbleed Can Teach The OSS Community About Marketing".
  2. ^ Biggs, John (April 9, 2014). "Heartbleed, The First Security Bug With A Cool Logo". TechCrunch.
  3. ^ "Cyberoam Security Advisory - Heartbleed Vulnerability in OpenSSL". April 11, 2014.
  4. ^ Mutton, Paul (April 8, 2014). "Half a million widely trusted websites vulnerable to Heartbleed bug". Netcraft Ltd.
  5. ^ Perlroth, Nicole; Hardy, Quentin (April 11, 2014). "Heartbleed Flaw Could Reach to Digital Devices, Experts Say". New York Times.
  6. ^ Chen, Brian X. (April 9, 2014). "Q. and A. on Heartbleed: A Flaw Missed by the Masses". New York Times.
  7. ^ Wood, Molly (April 10, 2014). "Flaw Calls for Altering Passwords, Experts Say". New York Times.
  8. ^ Manjoo, Farhad (April 10, 2014). "Users' Stark Reminder: As Web Grows, It Grows Less Secure". New York Times.
  9. ^ Zhu, Yan (April 8, 2014). "Why the Web Needs Perfect Forward Secrecy More Than Ever". Electronic Frontier Foundation.
  10. ^ Goodin, Dan (April 8, 2014). "Critical crypto bug exposes Yahoo Mail, other passwords Russian roulette-style". Ars Technica.
  11. ^ "Schneier on Security: Heartbleed". Schneier on Security. April 11 2014. Check date values in: |date= (help)
  12. ^ Steinberg, Joseph (April 10, 2014). "Massive Internet Security Vulnerability – Here's What You Need To Do". Forbes.
  13. ^ Kelion, Leo (April 11, 2014). "BBC News - US government warns of Heartbleed bug danger". Bbc.com.
  14. ^ "OpenSSL bug CVE-2014-0160". Tor Project. April 7, 2014.
  15. ^ "CVE – CVE-2014-0160". Cve.mitre.org. Retrieved April 10, 2014.
  16. ^ Grubb, Ben (April 11, 2014). "Man who introduced serious 'Heartbleed' security flaw denies he inserted it deliberately". The Sydney Morning Herald.
  17. ^ "#2658: [PATCH] Add TLS/DTLS Heartbeats". OpenSSL. 2011.
  18. ^ "Meet the man who created the bug that almost broke the Internet". Globe and Mail. April 11, 2014.
  19. ^ Codenomicon Ltd (April 8, 2014). "Heartbleed Bug".
  20. ^ Goodin, Dan (April 8, 2014). "Critical crypto bug in OpenSSL opens two-thirds of the Web to eavesdropping". Ars Technica.
  21. ^ Hagai Bar-El (April 9, 2014). "OpenSSL "Heartbleed" bug: what's at risk on the server and what is not".
  22. ^ "heartbeat_fix". Retrieved April 14, 2014.
  23. ^ "CloudFlare – Update on the Heartbleed OpenSSL Vulnerability". April 12, 2014.
  24. ^ "Mark J Cox – #Heartbleed". Retrieved April 12, 2014.
  25. ^ Seggelmann, R.; et al. (February 2012). "Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension". RFC 6520. Internet Engineering Task Force (IETF). Retrieved April 8, 2014. Explicit use of et al. in: |author= (help)
  26. ^ The OpenSSL Project (April 7, 2014). "OpenSSL Security Advisory [07 Apr 2014]".
  27. ^ "Why is it called the 'Heartbleed Bug'?".
  28. ^ "Näin suomalaistutkijat löysivät vakavan vuodon internetin sydämestä - transl/Finnish researchers found a serious leakage of the heart of the Internet". April 10, 2014. Retrieved April 13, 2014.
  29. ^ Mehta, Neel. "Don't forget to patch DTLS". Twitter. Retrieved April 11, 2014.
  30. ^ Kleinman, Alexix (April 11, 2014). "The Heartbleed Bug Goes Even Deeper Than We Realized – Here's What You Should Do". The Huffington Post. Retrieved April 12, 2014.
  31. ^ Lawler, Richard (April 11, 2014). "Cloudflare Challenge proves 'worst case scenario' for Heartbleed is actually possible". Engadget. Retrieved April 12, 2014.
  32. ^ "The Heartbleed Challenge". CloudFlare. 2014.
  33. ^ {{{author , Heartbleed bug: 900 SINs stolen from Revenue Canada, [[CBC News]], Apr 14, 2014. Some of the details are in the video linked from the page.
  34. ^ {{{author , Canada Revenue Agency pushes tax deadline to Mayخمسة after Heartbleed bug, [[Vancouver Sun]], April 13, 2014.
  35. ^ Cipriani, Jason (April 9, 2014). "Heartbleed bug: Check which sites have been patched". CNET. Retrieved April 14, 2014.
  36. ^ Gallagher, Sean (April 9, 2014). "Heartbleed vulnerability may have been exploited months before patch". Ars Technica. Retrieved April 10, 2014.
  37. ^ "Were Intelligence Agencies Using Heartbleed in November 2013?", April 10, 2014, Peter Eckersley, EFF.org
  38. ^ Graham, Robert (April 9, 2014). "No, we weren't scanning for hearbleed[sic] before April 7". Errata Security.
  39. ^ Riley, Michael. "NSA Said to Exploit Heartbleed Bug for Intelligence for Years". Bloomberg. Retrieved April 11, 2014.
  40. ^ "Report: NSA exploited Heartbleed for years". USA Today. Retrieved April 11, 2014.
  41. ^ "NSA exploited Heartbleed bug for two years to gather intelligence, sources say". Financial Post. Retrieved April 11, 2014.
  42. ^ "Statement on Bloomberg News story that NSA knew about the 'Heartbleed bug' flaw and regularly used it to gather critical intelligence". National Security Agency. April 11, 2014.
  43. ^ "Re: FYA: http: heartbleed.com". Gmane. Retrieved April 11, 2014.
  44. ^ Troy Hunt (April 9, 2014). "Everything you need to know about the Heartbleed SSL bug". Retrieved April 10, 2014.
  45. ^ "Why Heartbleed is dangerous? Exploiting CVE-2014-0160". IPSec.pl. 2014.
  46. ^ "Vulnerability Note VU#720951". kb.cert.org. Retrieved April 07, 2014. Check date values in: |accessdate= (help)
  47. ^ "Spiceworks Community Discussions". community.spiceworks.com. Retrieved April 11, 2014.
  48. ^ "Cyberoam Users Need not Bleed over Heartbleed Exploit". cyberoam.com. Retrieved April 11, 2014.
  49. ^ "CVE – CVE-2014-0160". Cve.mitre.org. Retrieved April 10, 2014.
  50. ^ "CWE – CWE-126: Buffer Over-read (2.6)". Cwe.mitre.org. February 18, 2014. Retrieved April 10, 2014.
  51. ^ "Git – openssl.git/commitdiff". Git.openssl.org. April 5, 2014. Retrieved April 10, 2014.
  52. ^ "Patched Servers Remain Vulnerable to Heartbleed OpenSSL | Hayden James". Haydenjames.io. Retrieved April 10, 2014.
  53. ^ "Heartbleed OpenSSL extension testing tool, CVE-2014-0160". Possible.lv. Retrieved April 11, 2014.
  54. ^ Heartbleed Scanner" by Italian cryptologist Filippo Valsorda
  55. ^ Heartbleed Vulnerability Test Tool" by Cyberoam
  56. ^ "Critical Watch :: Heartbleed Tester :: CVE-2014-0160". Heartbleed.criticalwatch.com. Retrieved April 14, 2014.
  57. ^ Metasploit module
  58. ^ Heartbleed Server Scanner by Rehmann
  59. ^ "Heartbleed Detector: Check If Your Android OS Is Vulnerable with Our App". Lookout Mobile Security blog. April 9, 2014. Retrieved April 10, 2014.
  60. ^ "Heartbleed checker". LastPass. Retrieved April 11, 2014.
  61. ^ "OpenSSL Heartbleed vulnerability scanner :: Online Penetration Testing Tools | Ethical Hacking Tools". Pentest-tools.com. Retrieved April 11, 2014.
  62. ^ "VRT: Heartbleed Memory Disclosure – Upgrade OpenSSL Now!". April 8, 2014. Retrieved April 11, 2014.
  63. ^ Mann, Jeffrey (April 9, 2014). "Tenable Facilitates Detection of OpenSSL Vulnerability Using Nessus and Nessus Perimeter Service". Tenable Network Security. Retrieved April 11, 2014.
  64. ^ "Heartbleed FAQ: Akamai Systems Patched". Akamai Technologies. April 8, 2014.
  65. ^ "AWS Services Updated to Address OpenSSL Vulnerability". Amazon Web Services. April 8, 2014.
  66. ^ "Dear readers, please change your Ars account passwords ASAP". Ars Technica. April 8, 2014.
  67. ^ "All Heartbleed upgrades are now complete". BitBucket Blog. April 9, 2014.
  68. ^ "Keeping Your BrandVerity Account Safe from the Heartbleed Bug". BrandVerity Blog. April 9, 2014.
  69. ^ "Twitter / freenodestaff: we've had to restart a bunch..." April 8, 2014.
  70. ^ "Security: Heartbleed vulnerability". GitHub. April 8, 2014.
  71. ^ "IFTTT Says It Is 'No Longer Vulnerable' To Heartbleed". LifeHacker. April 8, 2014.
  72. ^ "Heartbleed bug and the Archive | Internet Archive Blogs". Blog.archive.org. April 9, 2014. Retrieved April 14, 2014.
  73. ^ "Twitter / KrisJelbring: If you logged in to any of". Twitter.com. April 8, 2014. Retrieved April 14, 2014.
  74. ^ "The widespread OpenSSL 'Heartbleed' bug is patched in PeerJ". PeerJ. April 9, 2014.
  75. ^ "Heartbleed Defeated". Retrieved April 13, 2014.
  76. ^ "IMPORTANT ANNOUNCEMENTS FROM THE MAKERS OF CHILI". Retrieved April 13, 2014.
  77. ^ Codey, Brendan (April 9, 2014). "Security Update: We're going to sign out everyone today, here's why". SoundCloud.
  78. ^ "ctsai" (April 10, 2014). "SourceForge response to Heartbleed". SourceForge.
  79. ^ "Heartbleed". SparkFun. April 9, 2014.
  80. ^ "Heartbleed". Stripe (company). April 9, 2014. Retrieved April 10, 2014.
  81. ^ "Tumblr Staff-Urgent security update". April 8, 2014. Retrieved April 9, 2014.
  82. ^ Hern, Alex (April 9, 2014). "Heartbleed: don't rush to update passwords, security experts warn". The Guardian. Italic or bold markup not allowed in: |publisher= (help)
  83. ^ Grossmeier, Greg (April 8, 2014). "[Wikitech-l] Fwd: Security precaution – Resetting all user sessions today". Wikimedia Foundation. Retrieved April 9, 2014.
  84. ^ Grossmeier, Greg (April 10, 2014). "Wikimedia's response to the "Heartbleed" security vulnerability". Wikimedia Foundation blog. Wikimedia Foundation. Retrieved April 10, 2014.
  85. ^ "Wunderlist & the Heartbleed OpenSSL Vulnerability". April 10, 2014.
  86. ^ IPCop (April 8, 2014). "IPCop 2.1.4 is released". SourceForge electronic mailing lists. 139697815506679. Retrieved April 11, 2014.
  87. ^ Staff (April 8, 2014). "LastPass and the Heartbleed Bug". LastPass. Retrieved April 13, 2014.
  88. ^ italovignoli (April 10, 2014). "LibreOffice 4.2.3 is now available for download". The Document Foundation. Archived from the original on April 12, 2014. Retrieved April 11, 2014.
  89. ^ "LogMeIn and OpenSSL". LogMeIn. Retrieved April 10, 2014.
  90. ^ "OpenSSL bug CVE-2014-0160". Tor Project. April 7, 2014. Retrieved April 9, 2014.
  91. ^ "Security concerns prompts tax agency to shut down website". CTV News. April 9, 2014. Retrieved April 9, 2014.
  92. ^ "Heartbleed: Canadian tax services back online". CBC News. Retrieved 14 April 2014.
  93. ^ "OpenSSL Heartbleed Vulnerability". Cyber Security Bulletins. Public Safety Canada. April 11, 2014. Retrieved April 14, 2014.
  94. ^ Kelion, Leo. "BBC News - US government warns of Heartbleed bug danger". Bbc.com. Retrieved April 14, 2014.
  95. ^ "heartbleed-masstest/top1000.txt". GitHub. April 8, 2014. Retrieved April 9, 2014.
  96. ^ Cipriani, Jason (April 10, 2014). "Which sites have patched the Heartbleed bug?". CNET. Retrieved April 10, 2014.
  97. ^ "Theo De Raadt's Small Rant On OpenSSL – Slashdot". It-beta.slashdot.org. Retrieved April 11, 2014.
  98. ^ Lia Timson (April 11, 2014). "Who is Robin Seggelmann and did his Heartbleed break the internet?". The Sydney Morning Herald.
  99. ^ Williams, Chris (April 11, 2014). "OpenSSL Heartbleed: Bloody nose for open-source bleeding hearts". The Register.

وصلات خارجية

At Wikiversity, you can learn about: Managing risk from cyber attacks
  • Summary and Q&A about the bug, – by Codenomicon Ltd
  • The Heartbleed Hit List: The Passwords You Need to Change Right Now - by Mashable.
  • Video (08:40) – Explanation of the Heartbleed bug
  • PCMAG – Change Your Passwords
  • Heartbleed bug : Frequently Asked questions
  • Heartbleed Infographic showing sites affected and those secured
  • 'Heartbleed' Bug: The Most Serious Bug in Recent Years
  • Heartbleed - What Passwords to Change
تاريخ النشر: 2020-06-04 13:49:44
التصنيفات: CS1 errors: dates, CS1 errors: explicit use of et al., CS1 errors: markup, CS1 errors: deprecated parameters, CS1 errors: external links, Computer security exploits, أمن الإنترنت, أخطاء البرمجة

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

مع بداية الإجازة.. 4 متاحف تُطلق برامجها الصيفية لتوعية الأطفال

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:21:20
مستوى الصحة: 52% الأهمية: 68%

مصرع وإصابة 3 أشخاص فى حادث أبوسلطان بالإسماعيلية

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:21:14
مستوى الصحة: 56% الأهمية: 66%

أسعار الأرز اليوم فى مصر بالأسواق المصرية

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:21:01
مستوى الصحة: 60% الأهمية: 56%

لأول مرة منذ 6 مواسم.. ليفربول يفشل فى التأهل إلى دورى أبطال أوروبا

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:21:08
مستوى الصحة: 57% الأهمية: 64%

طقس الجمعة

المصدر: جريدة المغرب - تونس التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:21:16
مستوى الصحة: 47% الأهمية: 61%

كامل أبو على: أعتذر عن تقديمى الاستقالة كانت خطوة متسرعة

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:21:07
مستوى الصحة: 50% الأهمية: 53%

وزير الصحة يلتقي نظيره السوري

المصدر: جريدة المغرب - تونس التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:21:22
مستوى الصحة: 58% الأهمية: 69%

حظك اليوم الجمعة 26 مايو 2023 لمواليد الأبراج المائية

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:20:59
مستوى الصحة: 54% الأهمية: 50%

محمد صلاح لجماهير ليفربول: خذلناكم.. أنا آسف

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:21:08
مستوى الصحة: 46% الأهمية: 64%

الأمن يفرض سيطرته على المعادي الجديدة ويضبط 49 قضية متنوعة

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:20:56
مستوى الصحة: 49% الأهمية: 69%

مواقيت الصلاة اليوم فى مصر الجمعة 26-5-2023

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:20:57
مستوى الصحة: 45% الأهمية: 57%

متابعة تقدم مشروع بناء المساكن الاجتماعية بسليانة

المصدر: جريدة المغرب - تونس التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:21:20
مستوى الصحة: 46% الأهمية: 70%

محافظ أسيوط يوافق على 463 طلب تجديد انتداب وترقية لـ 1000 معلم وأخصائى

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-26 03:21:14
مستوى الصحة: 46% الأهمية: 58%

تحميل تطبيق المنصة العربية