6月24日 報道
在今年4月的大多數時候,一種名為“心臟流血”(Heartbleed)的重大安全漏洞占據了新聞報刊的頭版頭條。但是,據安全公司Errata Security的研究員羅伯特-大衛-格雷厄姆(Robert David Graham)稱,迄今為止,仍然有30多萬臺服務器存在心臟流血安全漏洞。
心臟安全漏洞可讓你的通訊信息遭到黑客入侵,他們會從中竊取你用以登陸網絡銀行、電子商務網站和其他網絡的身份信息。
多年來,心臟流血漏洞一直隱藏在維護網絡通信安全的OpenSSL軟件中。直到今年4月1日谷歌安全研究員尼爾-梅塔(Neel Mehta)首次發現它,人們才知道了它的存在。
在心臟流血漏洞首次被公諸于眾的時候,格雷厄姆曾表示,全球約有61.5268萬臺服務器存在心臟流血漏洞。一個月后,他發現只有31.8239萬臺服務器存在這種漏洞,這就是說已有一半的服務器修復了這個漏洞。但是,格雷厄姆上周六公布的研究結果仍然令人感到擔憂,它顯示至今仍有30.9197萬臺服務器存在這個漏洞。
“這表明人們已停止修復漏洞了。”格雷厄姆說,“在未來十年內,隨著老舊系統逐漸被淘汰,我們應該會看到這個數字會逐漸降低。但是,我預計,在此后的十年中,我們仍然會發現數千臺服務器,包括一些非常重要的服務器,存在這種安全漏洞。我將會在下個月再次統計一下這個數據;然后在六個月后和一年后分別再跟蹤一下這個數據。”
在服務器修復這個安全漏洞之前,我們也有一些方法可以幫助你保護你的網絡數據。
1. 列出你使用的所有重要網站以及你擁有的賬戶。盤點一下你的所有網絡身份,請務必記下你用以訪問網絡銀行、醫療數據、電子郵件或通訊信息的任何應用程序或網站。想一想你不希望別人訪問到的內容。提示:你可以查看一下你的書簽。
2. 查查其中有哪些網站仍然存在心臟流血漏洞。現在有很多在線查閱心臟流血漏洞的工具,例如LastPass或Filippo Valsorda開發的工具,以及Chrome或Firefox瀏覽器的插件Chromebleed或Heartbleed-Ext。對于仍然存在這種安全漏洞的網站,你不要急著修改密碼,不妨緩一緩,等到漏洞修復之后再行修改。這樣你就不必在漏洞修復之后再次修改密碼了。在漏洞修復之前,盡可能少訪問這些網站。
3. 對于已修復心臟流血漏洞的網站,你應該及時更新你的密碼。要使用數字和字母組合的密碼,但不要用具有實際意義的詞匯。在可能的情況下,盡量做到用不同密碼訪問不同網站。這樣做可能并不容易,因為你必須設置和記住各種不同的密碼。但是,現在有很多密碼管理應用程序可以幫你做到這一點,例如LastPass、1Password、Dashlane、Lookout和PasswordBox。