琛ユ湁K2鐨勬恫浣撻挋鈥斺€旀堡鑷e€嶅仴閽橠K锛屽ソ鍚告敹鎵嶄簨鍗婂姛鍊�鏆戝亣鑲犺儍鏄撳嚭闂锛宭ifespace鐩婄敓鑿屽府浣犳墦閫犲仴搴峰ソ鈥滆偁鈥濇€�棣栧垱鎬х鐮旀垚鏋滐細鍖椾含瀹濇灚鐢熺墿绁炵粡閰告敼鍠凥IE娌荤枟鏁堟灉绉戝鎶よ倽鏀荤暐锛氶泦4閲嶆姢鑲濇绮逛簬涓€韬殑鍋ュ畨閫備笉瀹归敊杩�瑙i攣韬潗绠$悊鏂板Э鍔匡細lifespace灏忚摑鑵扮泭鐢熻弻鍔╀綘瀹炵幇绉戝韬潗绠$悊濡備綍绉戝闄嶈鑴傦紵涓绘墦澶╃劧鎴愬垎鐨勮垝鐧惧畞绾宠眴绾㈡洸鑳跺泭浜嗚В涓�鏄嗚吘涓浗璧典笝娑涳細纾佸甫鏄喎鏁版嵁鐨勬渶浣冲瓨鍌ㄤ粙璐�濡備綍澧炲己鍏嶇柅鍔涳紵姹よ嚕鍊嶅仴铔嬬櫧绮夊ソ钀ュ吇鏉モ€滃姪鏀烩€�Canalys璋冪爺锛氫腑鍥戒紒涓氬浜庝笂浜戠殑闇€姹備粛鐒朵綆杩�澧炲箙瓒�30% 鍗庝负涓婅皟2023鎵嬫満鍑鸿揣閲忚嚦4000涓囬儴绐佺牬澶氶」閲嶇偣鎶€鏈� 娴疆鍙戝竷鍏ㄦ柊绠楀姏缃戠粶鎿嶄綔绯荤粺鑷垜鐪嬭“锛熻嫻鏋滃ぇ骞呭墛鍑廙R澶存樉閿€鍞洰鏍囪嚦15涓囧彴鍗庝负浜戞寮忓彂甯冩柊涓€浠h嚜鐮斿垎甯冨紡鏁版嵁搴揋aussDB鍏ㄧ悆绗竴瀹讹紒涓夋槦QD-OLED鑾稰antone鍙岃壊褰╂潈濞佽璇�娴嬪翱閰歌瘯绾告€庝箞鐢�3999鍏冭捣锛佹姌鍙犲睆鎵嬫満moto razr 40绯诲垪姝e紡鍙戝竷璐碉紒绱㈠凹鎺ㄥ嚭TOUGH涓夐槻CFexpress Type A瀛樺偍鍗�鍗庝负姝e紡鍙戝竷鏅虹畝鍏ㄥ厜鑱旀帴鎴樼暐鍙�6娆鹃噸纾呮柊鍝�鑱斿彂绉戣懀浜嬮暱钄℃槑浠嬶細棰勮鎵嬫満涓氬姟鏈潵涓ゅ勾浼氬闀�娴嬪翱閰歌瘯绾告€庝箞鐢�鑵捐浜慐dgeOne鍏ラ€塆artner DDoS缂撹В鏂规甯傚満鎸囧崡鍗庝负OceanStor Pacific鍒嗗竷寮忓瓨鍌ㄨ幏IO500姒滅涓€灏忕背鍙戝竷2023骞翠竴瀛e害璐㈡姤锛氭壄浜忎负鐩堬紝鍒╂鼎涓婃定鑱旀兂涓婁竴璐㈠勾钀ユ敹鍒╂鼎鍙屽弻涓嬫粦 闈濸C鏀跺叆鍗犳瘮杩�40%浣宠兘棣栨RF鈥滈ゼ骞测€濋暅澶碦F28mm F2.8 STM姝e紡鍙戝竷绱㈠凹鍙戝竷杞诲阀鍨嬪叏鏅0鍥為煶澹丠T-S2000 鍞环2990鍏�鐢ㄥ弸钁d簨闀垮吋CEO鐜嬫枃浜細鍏ㄩ潰鏁版櫤鍟嗕笟鍒涙柊鏃朵唬鍒版潵涓叴TECS浜戝钩鍙拌繛缁笁骞磋幏GlobalData Leader璇勭骇鍐呮牳鏁伴噺涓轰笟鐣屾渶楂橈紒Ampere鍙戝竷192鏍窤RM澶勭悊鍣�Gartner锛氳吘璁簯鑾稢PaaS銆丆RM澶氫釜璧涢亾鍥藉唴绗竴
您现在的位置:首页 >> 滚动 >> 正文
“心脏出血”漏洞消息发布前的惊魂72小时
发表时间:2014年4月13日 11:37 来源:36氪 责任编辑:编 辑:麒麟


从芬兰到硅谷,有一支小规模的漏洞猎手团队发现了互联网历史上最为严重的网络安全漏洞,并为之积极准备着。

最近Heartbleed这个词可谓是家喻户晓,这个安全漏洞引起了几乎每个网民的担心。

但其实David Chartier早在一周前,当所有人还蒙在鼓里的时候,就已经知道它的存在了

周五一大早,Codenomicon安全公司的CEO Chartier接到了一个从芬兰打来的电话,那时他才刚刚到达在硅谷的办公室。在那个平常的不能再平常的阴霾天,Chartier 同往常一样接起了电话,另一头是公司的首席网络安全工程师,他所在的网络安全队伍在全世界最大的开源加密服务OpenSSL中找到了一个严重漏洞。

最为可怕的是,这个用于保护用户个人隐私的OpenSSL被几乎所有的主流网站所采用,包括Google和Facebook

Chartier 明白,事情非同小可,但在那个瞬间,他也不太清楚接下来会发生什么。

创立于 2001 年的 Codenomicon 是由一群芬兰 IT 专家建立的国际网络安全研究所,它在全世界六个国家都有自己的办公室。这群专家其实各个都是赏金漏洞猎人,而 Codenomicon 的工程师的日常工作,或者说最擅长的工作,就是为软件检查漏洞,再写出修复补丁。Verizon、微软还有Adobe都是他们的客户。

作为公司CEO的Chartier 已经有 20 多年的相关工作经验了,见识过的漏洞也不胜计数。但这次不一样。就算是著名的计算机安全研究员Bruce Schneier后来也把这个漏洞视为“灾难性”的安全事故,影响了几乎所有网民—“如果评级是1到10,这次达到了11级。” 他写道。

在挂电话之前,Chartier 让其中一个芬兰工程师马上写一串漏洞检测代码去攻击自己的网站。这样一来他就可以了解到,如果黑客真的发现漏洞,会对网站造成多么严重的损失。

凭过去的经验,Chartier 判断接下来的 24 小时会非常关键,而最重要的就是做好保密—Chartier 用自己公司内部的加密通信设备,通知他的芬兰工程师团队把修复补丁写出来。

“我们把它视作最高机密,谁也不能泄密,我们甚至还检查了自己有没有被监听。”Chartier 一个人在硅谷指导着远在芬兰的团队。

“那些报道一点都不夸张,成千上万的网络服务器都在使用OpenSSL,太多人受牵连了。” David Chartier 说。

首先要做的就是把漏洞上报到芬兰国家网络安全中心,也就是业内人士熟知的“CERT(计算机紧急响应小组)” 。漏洞是在广泛部署的 OpenSSL 加密服务中发现的,所以周六早上,CERT 就集合了由全球共 12 个志愿开发人员组成 OpenSSL 项目小组。CERT 指挥他们开始更新自己的系统,并尽快备好补丁,以面向公众发布。

Chartier 并不知道,在 Google 里的一位鲜为人知的安全专家 Neel Mehta 也在同一天发现并同时报告了 OpenSSL 的漏洞。有趣的是,这个漏洞其实早在 2012 年 3 月就有了,这两个完全不相干的团队同时发现并上报,多少有些蹊跷。(Mehta 不愿就这篇文章接受采访)

不管怎样,Chartier 和他的团队必须尽力。他明白,要是由 OpenSSL 小组自己来公布这个漏洞报告,所含信息很可能不多,用户也不太清楚要怎么应对。于是,他决定就这个安全漏洞准备一场宣传活动,把信息充分地传出去。

“漏洞报告更新天天都有,已是家常便饭,” Chartier 说,“你作为 IT 经理,怎么样能够判断哪些是重要的而哪些不是呢?所以我们为报告取了名,还准备了一些Q&A,为的就是让人们明确知道这是这么多年来最为严重的一个漏洞。”

一直到周五的晚上,这个漏洞还一直被标识为“CVE-2014-0160“。周六早晨,在芬兰首都赫尔辛基办公室工作的Codenomicon系统管理员Ossi Herrala想到了这个名字:Heartbleed。

“OpenSSL上有一个扩展叫做Hearbeat,”Chatier 解释说:“Ossi 觉得Heartbleed很贴切,因为内存里用户的重要信息像血一样流了出来。”

Marko Laaso也是Codenomicon的员工,在周六一大早他就注册了Heartbleed.com这个域名。而在 2008 年,Heartbleed.com则是一个给忧郁症患儿分享歌词和链接的网站。

整个团队非常高效。设计师开始设计 Logo—一颗正在流血的心。当网站注册成功,Logo 也确定之后,市场部就着手准备网站上的Q&A内容了。

周日的时候,Codenomicon 的员工们用加密通讯工具交流,而Chartier继续监测网络,他要确保这个漏洞的消息没有被泄露出去。到了当天晚上,所有的营销材料准备就绪,整个团队也紧张的等待着,等着在OpenSSL发布补丁的第一时间上线 Heartbleed.com。

在补丁发布前,我们不可能先把消息发布出去,这只会引起恐慌,因为在补丁出来前,用户根本不明白要怎么保护自己。那样做这也违背了我们本意。”Chartier 说。

[1]  [2]  
关于我们 | 联系我们 | 友情链接
新科技网络【京ICP备14006744号】
Copyright © 2014 Hnetn.com, All Right Reserved
版权所有 新科技网络
本站郑重声明:本站所载文章、数据仅供参考,使用前请核实,风险自负。