數億Android用戶面臨“心臟流血”風險
OpenSSL曝出“心臟流血”(Heartbleed)安全漏洞已有一個星期。盡管不少企業已為該漏洞發布補丁修復,但仍有像是運行Android 4.1.1系統這樣數億計的龐大手機用戶群體面臨著“心臟流血”的風險。OpenSSL 于4月7日公布了“心臟流血”漏洞,同天也為該漏洞給出了修復補丁。然而,運行Android 4.1.1操作系統的平板電腦和智能手機仍有數億臺,這些設備仍然曝露在OpenSSL的漏洞之下。根據谷歌公布的數據,于2012年中期發布的 Android 4.1 Jellybean系統,目前仍占到其9億Android用戶的三分之一以上。
雖然谷歌強調只有不足10%的激活設備容易受到“心臟流血”漏洞的攻擊——這仍然意味著有成百上千萬用戶眼下正處于無保護狀態。
“設備生產商及運營商們現在需要做些什么以避免漏洞被利用,但這一過程通常是漫長的。”安全機構Lacoon Security聯合創始人兼CEO邁克爾·邵洛夫(Michael Shaulov)表示。
截至目前,黑客的進攻目標基本為使用OpenSSL協議的服務器站點,還沒有任何個人終端設備被列為目標——因為發起這樣的攻擊需要進行較繁重的工作,而成果則只能是獲得某一部設備上的單個用戶的信息。
但不管怎樣,填補漏洞避免被攻擊仍然是最首要的任務。譬如黑莓就已明確表示要為其Android版及iOS版BBM應用和Secure Work Space企業郵件應用提供“心臟流血”補丁。