互聯(lián)網(wǎng)安全研究人員劉易斯·格蘭吉亞(Luis Grangeia)周四稱,Heartbleed漏洞被公開已有7周時(shí)間,但其破壞力猶存。
格蘭吉亞稱,他近日又發(fā)現(xiàn)新的Heartbleed漏洞,被稱為“Cupid”。Cupid的攻擊步驟與Heartbleed完全一致,只不過利用的不是開放Web,而是WiFi。
從理論上講,該漏洞允許黑客截獲Android設(shè)備和WiFi路由器之間的通信。我們已經(jīng)知道,Android 4.1.1設(shè)備遭受Heartbleed影響,但格蘭吉亞稱稱,iOS和OSX設(shè)備也可能受到Cupid的攻擊。
目前還不清楚有多少設(shè)備受此影響,但影響面將大于Heartbleed,其中最容易受到攻擊的是基于EAP的路由器。
Heartbleed漏洞上個(gè)月被發(fā)現(xiàn),該安全漏洞存在于加密協(xié)議OpenSSL中,是OpenSSL今年以來(lái)曝出的最嚴(yán)重的安全漏洞。
利用該漏洞,黑客可實(shí)時(shí)獲取全球近1/3以https開頭網(wǎng)址的用戶登錄賬號(hào)密碼,范圍涉及大批網(wǎng)銀、購(gòu)物網(wǎng)站和電子郵件等。有報(bào)道稱,上千萬(wàn)臺(tái)網(wǎng)絡(luò)服務(wù)器都可能受該漏洞的影響。另外,該漏洞已經(jīng)存在約兩年。