¿Alguien fue hackeado como resultado del error Heartbleed?

Esta es una muy buena pregunta. Por lo que parece, parece que hemos esquivado una gran bala. Los casos conocidos son menores, por ejemplo, se filtró una pequeña cantidad de números de identificación de contribuyentes canadienses.

Sin embargo, hubo muchas horas durante las cuales fue muy fácil capturar datos privados de la memoria de un servidor web. (Bueno, en realidad hubo años así, pero hubo muchas horas durante las cuales cómo hacerlo fue de conocimiento público). Al igual que muchas otras personas, lancé ataques de prueba (contra mis propios sistemas) solo para ver si esto era real. Era real. Y fue realmente fácil.

Ahora hay un par de cosas importantes a tener en cuenta sobre cómo Heartbleed podría ser prácticamente explotado.

1. Un atacante no podría pedir secretos específicos.

Todo lo que el atacante podría hacer es decir “dame una parte de lo que está en tu memoria en este momento”. El atacante podría hacer esto repetidamente y luego examinar los datos más tarde para ver si había algo “interesante” allí. Puede ser que los atacantes sigan revisando esos datos.

2. Demasiados objetivos

Con tantos sitios vulnerables al mismo tiempo, los atacantes tuvieron que ignorar los objetivos vulnerables. Había tantos objetivos que los atacantes solo pudieron haber ido tras una pequeña fracción de ellos.

Quizás …

Quizás aparentemente solo esquivamos una bala o quizás los atacantes todavía están revisando sus datos en busca de secretos explotables. Quizás estén esperando que disminuyan los niveles de vigilancia. O tal vez en realidad no obtuvieron mucho. No estoy seguro en esta etapa.

Actualización : me han informado que en algunos casos los atacantes tienen gigabytes de Heartbleed para que solo un sitio pueda examinarlo. Eso lleva tiempo.

Editar : desde la publicación inicial, me han informado de otro exploit confirmado:

Los atacantes aprovechan la vulnerabilidad de OpenSSL Heartbleed para evitar la autenticación multifactor en las VPN

Sí, alguien rompió en la agencia tributaria canadiense

More Interesting

¿Cuándo se requiere instalar una cadena de certificados completa en un servidor SSL?

¿Cómo saben los piratas informáticos qué exploit funcionará con la máquina objetivo de usuario normal? (sin servidores)

¿Cómo se puede determinar si un archivo está encriptado usando AES256 sin conocer la clave?

¿Es cierto que China es buena en ciberataques?

Si las contraseñas son privadas y confidenciales, ¿cómo se hacen los estudios / estadísticas de las contraseñas de uso común?

¿Cuál es la mejor manera de crear una contraseña que sea fácil de recordar para usted, pero imposible de adivinar, sin importar cuánto sepan de usted?

¿Cuándo será posible votar en línea en las elecciones presidenciales de los Estados Unidos? Supongo que lo único que nos detiene es el problema de seguridad (cómo identificar al votante y cómo evitar la piratería de los resultados).

¿Cuál es una forma directa, a prueba de futuro y multiplataforma para cifrar / descifrar fácilmente el mismo archivo de texto con AES-256 en Mac / Linux / Windows (tal vez móvil)?

¿Qué tipo de medidas de seguridad se requieren para que los sitios web, como el IRCTC del gobierno indio, creen un sitio web seguro?

Cómo descifrar una contraseña en una computadora portátil

¿Cuál es el mayor delito cibernético cometido?

¿Cuáles son las perspectivas de reducir sustancialmente el malware en los próximos 10 años?

Cómo tener una idea / gusto de la piratería ética / seguridad de la información, para poder decidir si es un camino que realmente estoy interesado en seguir

Cómo saber si el técnico de mi computadora está robando partes de mi computadora portátil

¿Qué tan peligroso es un ataque DDoS?