“心脏出血”漏洞阴魂不散, 公共WiFi更加安全?
作者: 日期:2014年05月04日 阅:1,808

NewImage

安全牛点评:

虽然采用思科和Ruckus等运营级和企业级WiFi产品的公共热点已经修补了心脏出血漏洞,但这并不意味着公共WiFi更加安全,因为公共WiFi的威胁来自大量其他未能及时修补的无线路由器漏洞,根据瑞星互联网攻防实验室的一份WiFi安全报告,过去的一年中,全国范围内的无线网络(WiFi及随身WiFi)遭到攻击的次数呈几何式增长。黑客主要采用的攻击方法包括远程执行攻击、XSS跨站脚本攻击、命令执行攻击、恶意DNS篡改攻击及任意文件读取攻击等。尽管一些厂商已经在官网发布了修复补丁,但包括公共WiFi热点运营者在内的普通用户很难在第一时间获知漏洞及修复的详细信息,因此这些漏洞的影响仍在不断扩大。

对于经常出差的商务人士而言,使用酒吧、酒店、机场的公共WiFi前您都需要对公共WiFi的安全现状,常见的黑客攻击手段(例如流氓AP和中间人攻击)有基本的认识,做好必要的安全防范措施(例如采用VPN),并尽量避免使用公共WiFi传输敏感数据。

以下报道转自Cnbeta,原文标题“心脏出血漏洞阴魂不散,公共WiFi更加安全”:

互联网史上最大的安全漏洞–Heartbleed(心脏流血)漏洞依旧在全球各网站阴魂不散,不过使用公共WiFi似乎要更加的安全。这并不意味着用户应 当开始依赖于开放式网络–因为它也会是危险的。不过用户可以用笔记本电脑或智能手机连接大多数咖啡店、宾馆和机场的无线网络,而不需要担心黑客会利用 WiFi路由器上的心脏流血漏洞来监控用户。

当前,公共场所使用的绝大多数WiFi设备均由思科或Ruckus制造。两家公司均已表示,在安全软件的保护下,硬件并不会轻上述两易受到心脏流血漏洞的影响。

   所有的星巴克咖啡店和绝大多数的机场,如丹佛国际机场、凤凰城的天空港,它们的公共WiFi相对都是安全的。出于安全顾虑,他们均没有详细透露使用了何 种设备。拉斯维加斯的麦卡伦国际机场表示,它的无线设备曾易受到心脏流血漏洞的攻击,不过该机场已经对系统进行升级,修复了相关的漏洞。

   同样安全的还包括D-Link、Linksys和Netgear等这些我们在家中使用的相同路由器的小企业。这些企业的WiFi设备也不会受到心脏流血漏洞的影响。因为Ruckus向数家连锁酒店和商店提供了无线路由器,因此以下地点也都是安全的,它们包括:万豪酒店、凯悦酒店、文华东方酒店、洲际饭 店、温德姆酒店集团、连锁餐厅Le Pain Quotidien等。

   消费者能够借此松一口气,但是这并不意味着消费者就应当完全忘记心脏流血的存在。处于工作中的服务器仍然可能受到影响,而且许多计算机系统仍然依赖于可 能从未打过补丁的旧硬件。某个地方的一个软肋或许将带来致命的伤害。这也是安全专家为什么警告用户必须保持警惕数周乃至数月的原因。

  经常性的更改密码,不要访问陌生的网站。如果有可能,用户还应当使用Heartbleed检测工具,测试准备访问的网站是否受心脏流血漏洞影响。

   当然,最聪明的做法还是待网站发布官方声明,表示已经修复心脏流血漏洞之后再访问该网站。目前用户在互联网上做的任何事情,如收发电子邮件、登录社交网 络和转账均存有风险。心脏流血漏洞影响到无数的设备。企业正在对自己设备的防火墙进行更新。互联网安全公司Fire Eye表示,两周之前,Android智能手机上仍有1.5亿个应用易受到心脏留学漏洞的攻击。

  危险确实存在。一名黑客日前就利用心脏流血漏洞入侵了加拿大的税收记录,并到走了900人的个人信息。

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章