Heartbleed на пальцах
Ты здесь, сервер? Это я, Маргарет.
Подробнее
СУТЬ УЯЗВИМОСТИ НЕАКтЕЕР: ШЛЯПА. Ьисаз за^оскл стрэдесф' «зкаха стпа в метро». Еус (а»*<н) хочет пост, ютъ ка сервер мастср-хло« «148350335: 4». 1заЬе1 ил« строгое :ро <емеи но е спяухы длоовзе». Пользователь Кагеп меняет свей пароль ка «ЛиГоБаСх» СЕРВЕР, ТЫ ЗДЕСЬ? ЕСЛИ ДА, СКАЖИ «КАРТОШКА* (8 БУКВ). СЕРВЕР, ТЫ ЗДЕСЬ? ЕСЛИ ДА, СКАЖИ «ПТИЦА* (5 БУКВ). ХМП~ I СЕРВЕР, ТЫ ЗДЕСЬ? ЕСЛИ ДА, СКАЖИ «ШЛЯПА* (500 БУКВ). КАРТОНКА
xkcd,Смешные комиксы,веб-комиксы с юмором и их переводы,xkcd.ru,перевел сам,и не только сам,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,heartbleed,ssh,безопасность,шифрование
Еще на тему
Но все равно я не понимаю - т.е. были определенные команды для сервера, которые когда выполнялись, то вызывали такой поток доп. информации? Так ведь?
Что эта уязвимость существовала незамеченной дня 2 ,а потом люди успешно юзали её 2 года в своё благо ... а потом кто-то поделился инфой с каким-то хуйлом , и он слил всё к ебеням ....
Учти еще тот момент, что процедура обновления софта на продакшне банка - это ёбанный бюрократический пиздец, и может занять месяцы. В течение которых весь стоящий наружу банковский софт будет уязвим для атак.
но по ошибке в этой фиче он отдавал столько букв, сколько реально запросили, и брал он их откуда-то типа из оперативки.
http://www.computerra.ru/98046/heartbleed-simple/
А теперь ещё раз и более человеческим языком. Начиная с марта 2012 года, когда обновлялся этот компонент, отвечающий за сохранность ваших данных на различных сайтах (включая Skrill), в нём присутствовала дыра, через которую любой компетентный хакер, прознавший о её существовании раньше остальных, мог без шума и пыли тырить конфиденциальные данные типа логинов и паролей от подверженных уязвимости сервисов типа Facebook, Twitter, Gmail, Skrill и множества других (включая популярный VPN-сервис HideMyAss).
Так вот, во вторник (8 апреля) информация о баге была широко освещена в СМИ, когда большинство подсуетившихся уже успели накатить патч и залатать брешь, потому как обнаружили её заметно раньше (один из сотрудников Гугла, кстати) и сообщили разработчикам OpenSSL.
Короче говоря, суть этого поста - предупредить о потенциальной опасности увода аккаунтов на различных сервисах (особенно это касается платёжных систем: Skrill, Neteller) и посоветовать заменить пароли везде, где только можно. И дело тут вот в чём.
Несмотря на то, что те же Skrill поспешно пропатчили свою систему и отбрехались, мол, в Багдаде всё спокойно, стоит сказать: если сегодня дыру залатали - это совсем не значит, что вчера (когда она была ещё открытой) у вас не утащили пароль. Смекаете, да? В общем, бережёного бог бережёт. (источник pokeroff.ru)
кроме того OpenSSL open-source продукт, и пол-интернета пользуются им совершенно не заморачиваясь насчет доната
..но как только там нашли баг - люди, тащащие его практически бесплатно оказались мудилами и быдлокодерами, логичнос
ну охуеть теперь, то что он предназначен для повышения защищенности говорит о том, что там не может быть ошибок и уязвимостей?
> М-да, это надо суметь
Поддержка этой библиотеки - хобби, им за это практически никто не платит, так что fuck off
> А что если ему АНБ приплатило за "случайную" ошибку?
Новый тренд - к любому багу присобачивать АНБ?