數(shù)億Android用戶面臨“心臟流血”風險
OpenSSL曝出“心臟流血”(Heartbleed)安全漏洞已有一個星期。盡管不少企業(yè)已為該漏洞發(fā)布補丁修復,但仍有像是運行Android 4.1.1系統(tǒng)這樣數(shù)億計的龐大手機用戶群體面臨著“心臟流血”的風險。OpenSSL 于4月7日公布了“心臟流血”漏洞,同天也為該漏洞給出了修復補丁。然而,運行Android 4.1.1操作系統(tǒng)的平板電腦和智能手機仍有數(shù)億臺,這些設備仍然曝露在OpenSSL的漏洞之下。根據(jù)谷歌公布的數(shù)據(jù),于2012年中期發(fā)布的 Android 4.1 Jellybean系統(tǒng),目前仍占到其9億Android用戶的三分之一以上。
雖然谷歌強調(diào)只有不足10%的激活設備容易受到“心臟流血”漏洞的攻擊——這仍然意味著有成百上千萬用戶眼下正處于無保護狀態(tài)。
“設備生產(chǎn)商及運營商們現(xiàn)在需要做些什么以避免漏洞被利用,但這一過程通常是漫長的。”安全機構(gòu)Lacoon Security聯(lián)合創(chuàng)始人兼CEO邁克爾·邵洛夫(Michael Shaulov)表示。
截至目前,黑客的進攻目標基本為使用OpenSSL協(xié)議的服務器站點,還沒有任何個人終端設備被列為目標——因為發(fā)起這樣的攻擊需要進行較繁重的工作,而成果則只能是獲得某一部設備上的單個用戶的信息。
但不管怎樣,填補漏洞避免被攻擊仍然是最首要的任務。譬如黑莓就已明確表示要為其Android版及iOS版BBM應用和Secure Work Space企業(yè)郵件應用提供“心臟流血”補丁。