Една од најопасните закани по безбедноста на интернет е откриена и јавно публикувана на 7 април 2014 под името Heartbleed.
Се работи за безбедносен пропуст т.е. ранливост во начинот на имплементација на криптографските функции кај OpenSSL. Инаку, OpenSSL е отворен код кој врши имплементација на SSL и TLS протоколите за безбедност кои се главни за безбедноста на интернет сервисите. Ранливоста Heartbleed е класифицирана како buffer over-read што претставува ситуација кога софтверот дозволува исчитување на повеќе податоци од предвидените според дизајнот на софтверот.
Оваа безбедност е присутна во интернет сервисите за електронска пошта, државни електронски сервиси како е-даноци, интернет изложените VPN пристапи и други сервиси кај кои постои имплементација на криптографски функции основани на OpenSSL. Тоа што е важно за нас е дека и во интернет сервисите во Македонија постои безбедност со имплементација на ОpenSSL. Досега не се јавно публикувани остварени хакерски напади или аплицирани закрпи на оваа безбедносна ранливост кај интернет сервисите во Македонија.
Злонамерните хакери може на лесен начин да извршат искористување на оваа ранливост и неовластено да пристапат до податоците на интернет сервисите кои активните корисници моментално ги користат. Тие податоци може да бидат корисничко име и лозинка, содржина на електронски пораки, друг тип на електронска содржина како и датотеки кои се пренесуваат помеѓу активниот корисник и интернет сервисот кај кој постои оваа ранливост во неговата безбедност. Како пример би земале дека голем дел од организациите користат Webmail пристап за проверка на нивната електронска пошта при што безбедноста им е гарантирана со серверски дигитален сертификат (користејќи го HTTPS протоколот). Тоа што корисниците не го знаат е дека најчесто оваа безбедност ја содржи ранливоста Heartbleed која овозможува нивните податоци да бидат украдени од злонамерни хакери.
Поголемите интернет сервиси кои имаат имплементација на OpenSSL во нивната безбедност се Yahoo, Amazon, Google, YouTube, Gmail, Twitter, GoDaddy, Facebook, Dropbox и многу други. Но позитивно е тоа што скоро сите поголеми интернет сервиси ја имаат отстрането оваа безбедносна ранливост и имаат побарано од своите корисници да ја сменат својата лозинка поради невозможно гарантирање дека безбедноста на нивниот интернет сервис не била пробиена. Сепак, постојат голем број на интернет сервиси кои и понатаму остануваат ранливи т.е. ја имаат оваа безбедносна ранливост.
Тоа што е застрашувачко во продолжение на оваа ранливост е постоењето на Reverse Heartbleed, ситуација каде интернет корисниците со самата посета на злонамерни интернет сервиси кои ја содржат Heartbleed ранливоста се изложени на неовластено исчитување на содржината од нивната меморија од страна на злонамерните интернет сервиси. Било кој интернет корисник кој би ги посетил овие злонамерни интернет сервиси би бил изложен на овој тип на хакерски напад. Како потврда за постоење на оваа ранливост е изјавата од компанијата Google na 14 април која јавно изјави дека ранливоста постои кај Android верзија 4.1.1 (кодно име Jelly Bean). Денес се користат околу 50 милиони активни Android уреди кои ја имаат ранливата верзија 4.1.1 и се потенцијални жртви на овој тип ранливост т.е. на Reverse Heartbleed.
За да се отстрани оваа ранливост кај интернет сервисите кои имаат имплементација на OpenSSL треба да се изврши надградба на верзијата на понова т.е. OpenSSL верзија 1.0.1g. Додека кај клиентите со Android верзија 4.1.1 и понатаму не постои начин за отстранување на Reverse Heartbleed освен надградба на понова верзија на Android.
Еден од начините за да се заштитат организациите од вакви ранливости е истите да бидат времено откриени и отстранети т.е. закрпени за да не дојде до нивно неовластено искористување од страна на злонамерни хакери. За такви проверки постојат тимови на потврдени и обучени консултанти составени од етички хакери кои преку посебни методи на пенетрациско тестирање на електронските сервиси извршуваат детектирање и потврдување на присуство на безбедносни ранливости по што даваат извештај со детални инструкции и препораки за отстранување на ранливостите.
Teкстот е објавен во соработка со Socialnet.mk