Първо беше Heartbleed. Сега е Cloudbleed – бъг, който доведе до компроментирането на лична информация на милиони интернет потребители. Причината – буквално – един сбъркан знак в изходния код на услугата Cloudflare. В следващите редове ще може да прочетете повече за уязвимостта – и как може да се предпазите. Още, преди да започнете да четете, може да проверите дали имате причина за притеснение. Използвайте инструмента cloudbleedcheck.com – в който са събрани близо 4.3 млн. онлайн услуги, засегнати от уязвимостта.

Проверете дали сте засегнати от Cloudbleed >>

Какво е Cloudbleed?

Cloudbleed е името на уязвимост в сигурността на интернет компанията Cloudflare, която е станала причина за изтичането на потребителски пароли и друга чувствителна информация от милиони уебсайтове през последните 6 месеца.
Сравнителното описание на онлайн медията The Register е „представете си, че седите на маса в ресторант, на чиста маса. Келнерът ви носи менюто – а с него и съдържанието на портфейла на хората, вечеряли на масата преди вас.“ Иначе казано – уязвимостта буквално сервира на тепсия личните данни на засегнати потребители – дори без необходимост от пробиване на защитата на Cloudflare.
Кръстник на Cloudbleed е Тавис Орманди от Project Zero, които са разкрили уязвимостта – и са реферирали към друг подобен бъг от 2014 – наречен Heartbleed.

Колко за засегнатите сайтове?

Официална информация за бройката засегнати онлайн услуги няма – но Cloudflare хоства няколко милиона сайта. За момента се твърди, че потенциално уязвими са около 3,500 уеб страници – това заяви изпълнителният директор на компанията Матю Принс пред Gizmodo. „Бъгът е нещо, което клиентите ни трябва да приемат много сериозно,“ предупреди още той.

Кои са засегнатите сайтове и услуги?

Пълен списък все още няма – но до момента се знае, че са засегнати компании като Uber, Fitbit и OKCupid. Следете таз публикация за ъпдейти по темата.

Опасен ли е още Cloudbleed?

По-скоро не. Колкото и мащабен да е била уязвимостта, най-лошото от нея е отминало – поне засега. Cloudflare успяват да отреагират 47 минути след разкриването ѝ – а проблемът е отстранен напълно (според официалното изявление) в рамките на 7 часа.
Въпреки бързата реакция, уязвимостта е актуална от септември 2016 г. – а най-големи са били мащабите на изтичане на информация между 13 и 18 февруари 2017 г. Затова, не би било изненада, ако има още компании, които разкрият в последствие, че са станали жертва на Cloudbleed.

Колко хора са изложени на риск от Cloudbleed?

Все още няма точни данни за това. Според официална информация на сайта на Cloudflare, „1 от всяка 3,300,000 HTTP заявки“ (или 0.00003% от всички заявки) може да е водила до изтичане на информация.

Каква информация е изтекла?

Ако погледнете адреса на уебсайта – дори и този уебсайт, който четете в момента – ще видите, че той започва с “https” – което идентифицира, че трансферът на информация между браузъра ви и сървъра на сайта е криптиран. Все още огромна част от интернет сайтовете обаче използват “http” – което означава несигурен трансфер на информация.
Услуги като тази на Cloudflare помагат за сигурния трансфер на данни между сайтовете с “http” и сървърите им. А в случая с Cloudbleed се е случило така, че част от тази обменяна информация е била съхранявана – нещо, което изобщо не е трябвало да се случва. И още по-лошо – част от тази неправилно съхранявана информация е била индексирана от търсачки като Google, Bing и Yahoo – или иначе казано, била е достъпна при търсене в тези търсачки от всеки един интернет потребител.
Затова и отговорът на въпроса каква информация е изтекла е буквално всичко – може да е потребителско име или парола, снимка, дори отделни видео екрани – а защо не е сървърна информация или протоколи. Към момента няма доказателства, че информацията е била достъпвана от кибер-престъпници.

Какво да правя?

Източването на данни е необратимо – но може да предприемете няколко стъпки, с които да намалите риска за себе си и близките си:

  1. Сменете паролите на всеки един от акаунтите си, за услуги, използващи Cloudflare. Пълен списък може да намерите на cloudbleedcheck.com. Ако сте имали акаунт в Uber или FitBit – може директно да започвате със смяната на пароли от тях.
  2. Използвайте двуфакторна автентикация – където и когато това е възможно. Така дори и потребителското име и паролата ви да бъдат откраднати – ще има още една пречка пред компроментирането на личните ви данни.

ОЩЕ НОВИНИ

Close Popup

Използваме бисквитки, за да ви направим centio.bg възможно най-добър.

Close Popup
Настройките за поверителност са запазени!
Настройки

Когато посещавате който и да е уеб сайт, той може да съхранява или извлича информация във вашия браузър, най-вече под формата на бисквитки. Контролирайте вашите лични услуги за бисквитки тук.

Откажете всички
Save
Приемете всички Услуги
Open Privacy settings