0
本文作者: 張學(xué)元 | 2014-06-06 18:17 |
本周四,OpenSSL基金會(huì)發(fā)布警告稱,一個(gè)已存在10年的漏洞可能導(dǎo)致黑客利用通過(guò)OpenSSL加密的流量發(fā)動(dòng)“中間人”攻擊。
信息安全專家目前仍試圖解決OpenSSL加密協(xié)議中的“心臟流血”漏洞。根據(jù)AVG Virus Labs的數(shù)據(jù),目前仍有1.2萬(wàn)個(gè)熱門域名存在這一漏洞。而根據(jù)OpenSSL基金會(huì)此次發(fā)布的消息,黑客可能利用新漏洞去攔截加密流量,對(duì)其進(jìn)行解密,隨后閱讀流量中的內(nèi)容。
這一漏洞自1998年OpenSSL首次發(fā)布以來(lái)就一直存在。而“心臟流血”漏洞是在2011年新年OpenSSL進(jìn)行升級(jí)時(shí)引入的。這再次表明了OpenSSL管理的缺陷。OpenSSL是開(kāi)源的,這意味著任何人都可以對(duì)其進(jìn)行評(píng)估及更新。
此漏洞發(fā)現(xiàn)之后,亞馬遜、思科等企業(yè)決定投入10萬(wàn)美元,用于Core Infrastructure Initiative項(xiàng)目。這一新的開(kāi)源項(xiàng)目由Linux基金會(huì)牽頭,用于支撐OpenSSL等關(guān)鍵的開(kāi)源基礎(chǔ)設(shè)施。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。