Teniendo en cuenta que el error Heartbleed es una vulnerabilidad SSL para un dispositivo Android, ¿qué parte del teléfono maneja dicha vulnerabilidad?

¡Disculpe una respuesta detallada pero vale la pena leerla! 🙂
Heartbleed es una vulnerabilidad de OpenSSL y OpenSSL es un protocolo de seguridad que cifra las comunicaciones entre su dispositivo y un servidor web. OpenSSL es una implementación de código abierto de TLS (Transport Layer Security) y SSL (Secure Sockets Layer), ambos protocolos criptográficos diseñados para comunicarse a través de Internet .

Imagina que quieres transmitirle a tu amigo un secreto. Lo transmites usando palabras de código que solo tu amigo puede entender. Las personas que escuchan y quieren hacer un mal uso de su información no entenderán nada, incluso si interceptan sus conversaciones. Esto es lo que hace OpenSSL a través de Internet.

OpenSSL introdujo una extensión llamada Heartbeat alrededor de diciembre de 2011, con su versión de compilación 1.0.1 como se define en RFC 6520 TLS / DTLS Heartbeat Extension. La función de esta extensión era ayudar a evitar el restablecimiento de sesiones y permitir un mecanismo por el cual las sesiones SSL podrían mantenerse vivas por más tiempo . El RFC propuso una HeartbeatRequest que debe responderse con un mensaje HeartbeatResponse (heartbeat). Esto da como resultado una conservación.

Entonces OpenSSL es una biblioteca y no está diseñada para ninguna aplicación o sistema operativo específico . Seguro que el sistema operativo y las aplicaciones lo usan implementando las bibliotecas de código abierto y las aplicaciones / SO Android hacen lo mismo. Incluso varios sitios web lo implementan. Así que, básicamente, se convierte en el sistema operativo trío, aplicaciones y sitios web.

¿Quiénes y qué han sido afectados?

  • Como Google declaró que solo la versión de Android 4.1.1 (Jellybean) es vulnerable a la hemorragia cardíaca por completo (los latidos están habilitados en esta versión) y eso es un millón de usuarios.
  • Aquí están las listas compiladas de todas las aplicaciones y sitios web de Android vulnerables a heartbleed.

Lista de aplicaciones de Android afectadas
Lista de sitios web afectados

¿Qué se puede hacer?

  • Si ejecuta la versión de Android 4.1.1. Instale los parches que Google ha estado distribuyendo a sus usuarios. Si todavía es escéptico, continúe y actualice la versión de Android .
  • Para otros usuarios, aún puede ser vulnerable a través de aplicaciones y sitios web. Escanee su dispositivo con las aplicaciones de escáner Heartbleed proporcionadas por compañías de seguridad de renombre como Lookout y BlueBox. Tenga en cuenta que los escáneres pueden informar que la versión de Android OpenSSL es vulnerable, pero usted está seguro si los latidos están deshabilitados.

Lookout Heartbleed Security Scanner
Escáner BlueBox Heartbleed

  • Si encuentra una aplicación que es vulnerable, revise el lugar en el Playstore con respecto a la vulnerabilidad o envíe un correo electrónico a los desarrolladores sobre la misma.
  • Cambie sus contraseñas en los sitios vulnerables que dependen en gran medida de los servicios en la nube solo para estar seguro y, si es posible, use una contraseña diferente para cada cuenta.