Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Heartbleed

CVE-2014-0160

Heartbleed — уязвимость в библиотеке OpenSSL, входящей в состав мобильной платформы Google Android, которая теоретически позволяет злоумышленникам получить доступ к информации, защищаемой с использованием механизмов шифрования SSL/TLS.

Антивирус Dr.Web для Android распознает и успешно удаляет вредоносные программы, использующие уязвимость Heartbleed, еще при попытке их установки на атакуемое устройство, поэтому пользователи антивирусного ПО Dr.Web надежно защищены от подобных троянских программ.

Технические подробности

Уязвимость Heartbleed (CVE-2014-0160) подразумевает использование злоумышленниками ошибки в системной библиотеке /system/lib/libssl.so. Уязвимыми являются редакции Google Android, использующие следующие версии данной библиотеки: 1.0.1a, 1.0.1b, 1.0.1c, 1.0.1d, 1.0.1e, 1.0.1f, 1.0.2-beta1.

Техническая реализация уязвимости основывается на неправильной обработке библиотекой OpenSSL пакетов Heartbeat, благодаря чему у атакующего систему вредоносного приложения появляется возможность получить доступ к 64 Кбайт памяти системного процесса, с которым установлено безопасное шифрованное соединение, с помощью специальным образом сформированных запросов. Утечка памяти происходит в силу отсутствия процедуры проверки выхода за границы буфера в реализации TLS-расширения heartbeat (RFC 6520), при этом злоумышленник, видоизменяя запрос, может последовательно прочитать все содержимое памяти процесса. В данной области памяти могут храниться приватные пароли, идентификаторы сессий или закрытые ключи, которые злоумышленники в состоянии извлечь и использовать в дальнейшем для реализации различных сценариев атак.

Читайте также описания других уязвимостей