تابحال اگر سایت های معروف و معتبر مشکلات و نقص های امنیتی داشته اند برای محافظت از خود دربرابر باگ Heartbleed چاره ای اندیشیدند ، در واقع ۱۰۰۰ گونه از وبسایت های معتبر در گستره ی وب جهانی درحال حاضر این باگ را رفع کرده اند ، بر اساس رتبه الکسا ۲۰۰۰۰  از این وبسایت های مشهور هنوز هم در برابر این باگ آسیب پذیر هستند ، پس بهتر است که بگوییم اغلب وبسایت ها از خطر این آسیب در امان هستند که خبر بسیار خوبی است زیرا مرور و جستجو وب را برای افراد لذت بخش تر و راحت تر می کند اما این به این معنا نیست که افراد کاملا در برابر این باگ در امان اند.
نفوذ Heartbleed به vpn

Heartbleed Atack VPN

اخیرا گزارش شده که فناوری های روتر Cisco ( سیسکو ) و Juniper در معرض آسیب پذیری قرار دارند ، اما این مشکل فقط  مختص روتر ها نیست بلکه کاربران اندرویدی هم در انتظار انتشار راه حلی برای رفع این خطر هستند و حتی سرویس دهندگان vpn که تحت تاثیر این باگ قرار گرفته اند. در واقع باگ HeartBleed  توانایی هایش فقط محدود به ربودن کلید های SSL خصوصی نمی شود به همین میزان میتواند در VPN session دست داشته باشد T Mandiant  یک گروه امنیتی که توسط FireEye با یک میلیارد بوجود آمده است خبری از کشف یک حمله سایبری بر پایه وی پی ان منتشر کرده که در ۸ آوریل اتفاق افتاده است ، این شرکت ادعا کرده که این حمله سایبری با موفقیت انجام شده و عاملان این حمله موفق شده اند تا Season های فعال کاربران را  به واسطه یک نوع تایید هویت قابل قبولی کنترل کنند ، ارائه دهنده دهنده فیلتر شکن که تحت این حمله قرار داشت توسط این شرکت مشخص نشده است . این تازه شروع مشکل است ، این موقعیتی واقعی است که هر کسی در محیط اینترنت از آن هراس دارد ، خسارات وارد شده است و حالا افراد شروع به ارائه راه حل برای آن می کنند ، همه گی بروی امنیت وبسایت تمرکز می کنند اما حواسشان نیست که فیلتر شکن ها هم در معر خطرند ،مانند مثال بالا که یک سرویس دهنده vpn ( کریو ) با باگ HeartBleed دچار مشکل شده است . این موضوع تنها چیزی را که نشان نمی دهد این است که فقط vpn آسیب پذیر است زیرا که واقعا هم همینطور است. تنها کاری که هکر ها لازم است بکنند این است که از مزیت های باگ heartBleed استفاده کنند و اقدام به ایجاد یک تایید هویت Season  وی پی انی کنند تا در راه های مخرب از ان استفاده کنند. با انجام اینکار حالا دیگر هکر ها به تمام season های فعال دسترسی دارند ، تا زمانی که این باگ وجود دارد وی پی ان امن نیست.
HeartBleed و کریو

Heartbleed

چگونه میتوانید از حملات برپایه باگ HeartBleed در وی پی ان در امان باشید؟

اغلب کار هایی که برای حل این مشکل می توان انجام داد در دست مدیر آن سایتی است که خرید vpn انجام داده اید ، آنها در برابر بروزرسانی هایی که باید انجام دهند مسئولیت دارند و باید مطمئن شوند که در معرض آسیب این باگ نیستند ، شرکت ManDiant به ارائه دهندگان وی پی ان پیشنهاد می کند که از سرویس IDS signature استفاده کنند. این سرویس باعث می شود عوامل مخرب این باگ و عاملان آن مشخص شوند همچنین کمک می کند تا بطور واضح حملات بر پایه این باگ به vpn ها مشخص شود البته ضمانتی نیست که این راه حل کاملی باشد اما قطعا کمک خواهد کرد . البته که شما می توانید با خرید کریو امن از خود محافظت کنید اما چه عامل هایی یک کریو ( نوعی vpn است ) را امن می کند؟ در این توضیحات ویژه اشاره میکنیم که ممکن است کریو بر پایه OpenSSL نباشد

وی پی ان های OpenSSL

درحالی که فیلتر شکن های برپایه OpenSSL خیلی رایج نیستند ، مثلا OpenVPN از OpenSSL استفاده می کند که نسخه های قدیمی ان در معرض خطر باگ HeartBleed هستند. به هرحال این شرکت ها خبری منتشر کرده اند مبنی براین که در نسخه های جدید برنامه هایشان این باگ رفع شده است و شما می توانید با دریافت نسخه جدید برای محافظت از خود استفاده کنید. Barracuda  دیگر سرویس دهنده ای است که از OpenSSL استفاده می کند این شرکت هم لیستی از نسخه های آسیب پذیر ار نرم افزار هایش را مشخص کرده است تا کاربرانش اگاه باشند ، در این مورد نکته ای جاب این است که این شرکت تعداد زیادی از سرویس های فردی و شخصی را ارائه می دهند که در برابر این باگ آسیب پذیرند , این سرویس ها شامل  سرویس پشتیبان گیری از ایمیل ها و آرشیو سازی پیام ها و حتی سرویس دیوار اتشین است ، این قضیه این را نشان می دهد که سرویس های زیادی در خطر آسیب پذیری این باگ هستند ، قطعا دشوار خواهد بود تا تمام سرویس های آسیب پذیر در برابر این باگ را شناسایی کرد و جالب است که چنین مشکلی چندین سال است که درحال فعالیت است و کاری درباره آن نشده است ، پس برای اینکه از ایمنی خود مطمئن شوید تنها لازم است که از vpn ای استفاده کنید که بر پایه OpenSSL نیست و یا اینکه مطمئن شوید که سرویس دهنده شما بروزرسانی برای محافظت در برابر این باگ منتشر کرده است. کار بسیار ساده ای است برای اینکار فقط لازم است تا نگاهی به قسمت اخبار یا نوشته های سرویس دهنده خود بیندازید تا در این باره اطلاعات بدست بیاورید

در آینده ایمن بمانید!

  نکته جالبی که می توان در ادامه به آن پرداخت این است که بسیاری از افراد در مورد سایت های مخرب که قصد به دام انداختن کاربران را دارند  یا حتی فروشگاه های انلاین واقعی بحث و گفتگو وتبادل نظر نمی کنند ، بنابراین این دسته از وبسایت ها می توانند از این باگ خطرناک استفاده ببرند. این مسئله که در این  باره از این باگ استفاده خواهد شد در آینده رنگ بیشتری می گیرد و به مسئله مهمتری تبدیل خواهد شد این به چه معناست؟ اساسا این به معنی آن است که اقدامات غیرقانونی سایبری شکل بدتری به خود گرفته است ، و این به این معناست که مجرمین حالا دیگر تعریف ساده ای از دسترسی به اطلاعات را تصور می کنند و این کمترین کاری است که از دستشان بر می آید! هیچ معلوم نیست که درآینده این هکر ها برای انجام اهداف خود چه راه کار های نوآورانه ای را بوجود می آورند اما تنها کاری که از دست شما بر می آید این است که سخت کووش باشید رمز های عبور قدیمی خود را تغییر دهید و در این مورد که سرور  وبسایت هایی که به انها سر می زنید و یا حتی دستگاه هایی که استفاده میکنید از چه نسخه ی SSL استفاده می کنند محتاط باشید. باگذشت زمان این مشکلات نیز حل می شوند اما هنوز سوء استفاده های امنیتی باقی خواهند ماند ، اما نکته ای که باقی میماند این است که حالا  دوباره به این فکر کنید که چقدر از کارت اعباری خود بصورت آنلاین استفاده می کنید!