Permalänk
Medlem

OpenSSL Heartbleed bug

Såg lite nyheter om en svaghet som gör att man kan stjäla SSL/TSL krypterad information och tänkte att det kanske var något vi kunde diskutera här i forumet då jag själv (och säkert många andra) inte är så insatt i vad det innebär. Information finns här http://heartbleed.com/ men det sade mig inte så mycket.

Permalänk
Medlem
Permalänk
Medlem
Skrivet av cjal:

Såg lite nyheter om en svaghet som gör att man kan stjäla SSL/TSL krypterad information och tänkte att det kanske var något vi kunde diskutera här i forumet då jag själv (och säkert många andra) inte är så insatt i vad det innebär. Information finns här http://heartbleed.com/ men det sade mig inte så mycket.

Man kan väl säga att i enkelhet så drabbar den här buggen alla versioner av OpenSSL från v1.0.1 till v1.0.1f samt OpenSSL 1.0.2 beta. OpenSSL är ett bibliotek som t.ex. används i många Linux/Unix/Apache-webbservrar som erbjuder krypterade https-anslutningar till sina användare för att skydda deras användaruppgifter mot avlyssning vid inloggning. Sårbara versioner av OpenSSL har också funnits med i många Linux/Unix-distributioner som t.ex. Ubuntu, Linux Mint, OpenSUSE mfl. Dock ska tilläggas att flera (t.ex. Canonical/Ubuntu) redan har skjutit ut uppdateringar idag.

Hur går det till?

Svagheten går i princip ut på att en inkräktare kan skicka en speciellt utformad anslutningsbegäran via SSL ( https: ) till en säker inloggningssida på nätet som t.ex. inloggningssidan för din webbmail, givetvis under förutsättning att den inloggningssidan körs på en server med en sårbar version av OpenSSL. Det här är alltså helt utanför användarens kontroll då sårbarheten ligger på serversidan och inte hos klienten.

Denna begäran från angriparen innehåller bara ett par bytes med information men OpenSSL kan luras att svara tillbaka med ett helt paket på 64 KB. Problemet är att de sårbara versionerna av OpenSSL inte på ett korrekt sätt nollställer (skriver nollor i hela utrymmet i) sin buffert efter tidigare anslutningar och skickar därför tillbaks både angriparens anslutningsbegäran på några få bytes (i början på buffertutrymmet) och dessutom även resten av det gamla kvarvarande, icke nollställda minnesinnehållet i bufferten.

I det icke nollställda minnesinnehållet i bufferten som läcks ut ligger det oftast kvar inloggningsuppgifter, privata krypteringsnycklar, sessionskakor mm från tidigare inloggningar och det är dessa som en angripare kan få tag på. En dedikerad angripare kan t.ex. köra ett löpande script mot inloggningssidan, fånga in svarspaketen på sina felaktiga anslutningar och på det viset i realtid fånga upp alla lyckade användarinloggningar ur den läckta delen av OpenSSL:s buffert vartefter att intet ont anande användare loggar in. Det krävs alltså inte något MITM-(=man-in-the-middle)scenario för att lägga vantarna på andra användares inloggningsuppgifter i realtid.

Varför är den allvarlig?

Det som är extra allvarligt med denna bugg är att den funnits i OpenSSL ända sedan version 1.0.1 från december 2011 vilket innebär att alla som sedan dess kört sårbara versioner av OpenSSL på sina webbservrar därmed har riskerat att helt obemärkt läcka känslig information till obehöriga utomstående på ovanstående vis.

För att göra det ännu värre så syns SSL-angreppen och informationsläckaget inte i några sysloggar vilket i princip innebär att man inte på något vis kan veta om någon cyberbrottsling har lagt vantarna på ens inloggningsuppgifter eller t.o.m. de privata krypteringsnycklarna för webbservern själv under den här perioden. Det är dessutom ganska trivialt att utnyttja sårbarheten vilket har visat sig genom att folk under dagen t.ex. lyckats få tag i hundratals inloggningsuppgifter till Yahoo:s e-post genom Heartbleed-buggen.

Skulle väl vilja säga att den här sårbarheten i OpenSSL är riktigt, riktigt, riktigt, RIKTIGT illa! Det uppskattas att ca 2/3 av internet kan bestå av sårbara webbservrar som kan läcka inloggningar och hemliga kryptonycklar på det här viset och det finns inga som helst tecken på att någon inte redan har samlat på sig hemliga krypteringscertifikat, inloggningsuppgifter mm från populära webbtjänster. Det här kommer att få enorma konsekvenser för många berörda företag och institutioner som alltså måste återkalla och byta sina krypteringscertifikat eftersom det inte finns något sätt att vara säker på att de inte redan läckt ut i orätta händer.

Visa signatur

~$ Plattformsagnostiker

Permalänk
Medlem
Skrivet av fb0r:

Man kan väl säga att i enkelhet så drabbar den här buggen alla versioner av OpenSSL från v1.0.1 till v1.0.1f samt OpenSSL 1.0.2 beta. OpenSSL är ett bibliotek som t.ex. används i många Linux/Unix/Apache-webbservrar som erbjuder krypterade https-anslutningar till sina användare för att skydda deras användaruppgifter mot avlyssning vid inloggning. Sårbara versioner av OpenSSL har också funnits med i många Linux/Unix-distributioner som t.ex. Ubuntu, Linux Mint, OpenSUSE mfl. Dock ska tilläggas att flera (t.ex. Canonical/Ubuntu) redan har skjutit ut uppdateringar idag.

Hur går det till?

Svagheten går i princip ut på att en inkräktare kan skicka en speciellt utformad anslutningsbegäran via SSL ( https: ) till en säker inloggningssida på nätet som t.ex. inloggningssidan för din webbmail, givetvis under förutsättning att den inloggningssidan körs på en server med en sårbar version av OpenSSL. Det här är alltså helt utanför användarens kontroll då sårbarheten ligger på serversidan och inte hos klienten.

Denna begäran från angriparen innehåller bara ett par bytes med information men som standard svarar OpenSSL tillbaka med ett helt paket på 64 KB. Problemet är att de sårbara versionerna av OpenSSL inte på ett korrekt sätt nollställer (skriver nollor i hela utrymmet i) sin buffert efter tidigare anslutningar och skickar därför tillbaks både angriparens anslutningsbegäran på några få bytes (i början på buffertutrymmet) och dessutom även resten av det gamla kvarvarande, icke nollställda minnesinnehållet i bufferten.

I det icke nollställda minnesinnehållet i bufferten som läcks ut ligger det oftast kvar inloggningsuppgifter, privata krypteringsnycklar, sessionskakor mm från tidigare inloggningar och det är dessa som en angripare kan få tag på. En dedikerad angripare kan t.ex. köra ett löpande script mot inloggningssidan, fånga in svarspaketen på sina felaktiga anslutningar och på det viset i realtid fånga upp alla lyckade användarinloggningar ur den läckta delen av OpenSSL:s buffert vartefter att intet ont anande användare loggar in. Det krävs alltså inte något MITM-(=man-in-the-middle)scenario för att lägga vantarna på andra användares inloggningsuppgifter i realtid.

Varför är den allvarlig?

Det som är extra allvarligt med denna bugg är att den funnits i OpenSSL ända sedan version 1.0.1 från december 2011 vilket innebär att alla som sedan dess kört sårbara versioner av OpenSSL på sina webbservrar därmed har riskerat att helt obemärkt läcka känslig information till obehöriga utomstående på ovanstående vis.

För att göra det ännu värre så syns SSL-angreppen och informationsläckaget inte i några sysloggar vilket i princip innebär att man inte på något vis kan veta om någon cyberbrottsling har lagt vantarna på ens inloggningsuppgifter eller t.o.m. de privata krypteringsnycklarna för webbservern själv under den här perioden. Det är dessutom ganska trivialt att utnyttja sårbarheten vilket har visat sig genom att folk under dagen t.ex. lyckats få tag i hundratals inloggningsuppgifter till Yahoo:s e-post genom Heartbleed-buggen.

Skulle väl vilja säga att den här sårbarheten i OpenSSL är riktigt, riktigt, riktigt, RIKTIGT illa! Det uppskattas att ca 2/3 av internet kan bestå av sårbara webbservrar som kan läcka inloggningar och hemliga kryptonycklar på det här viset och det finns inga som helst tecken på att någon inte redan har samlat på sig hemliga krypteringscertifikat, inloggningsuppgifter mm från populära webbtjänster. Det här kommer att få enorma konsekvenser för många berörda företag och institutioner som alltså måste återkalla och byta sina krypteringscertifikat eftersom det inte finns något sätt att vara säker på att de inte redan läckt ut i orätta händer.

Dold text

Okej då förstår jag mycket bättre vad det handlar om. Jättebra skrivet inlägg, tack så mycket.

Permalänk
Medlem

Den stora frågan är väl mer OM detta är en bugg heller en "NSA feature"?
Jag tror betydligt mer på "NSA bakdörr" än att det skulle vara en bugg som samanfaller med hur tex NSA (bland andra) troligen skulle ha infört en "bakdörr" för att kunna avlyssna OpenSSL utan att behöva knäcka kryptyeringen.

Plus att en del av Snowdens avslöjanden beskrev ju hur NSA mutat/köpt/hotat/kringgått/skickat in egna anställda/osv till olika företag (google/microsoft/apple/osv/osv) för att införa bakdörrar.

Visa signatur

Nu när vi betalar för det!
Glöm inte bort att slänga alla plastpåsar i vattnet!

Skit nätagg (som inte alltid=med billigt) är enbart till för dom rika som har råd att byta ut allt när (inte OM utan NÄR) det dör!

Permalänk

Jag loggade in till min DD-WRT-installerade Linksysrouter för att kolla vilken version av OpenSSL som ingår i OpenVPN-installationen:

root@DD-WRT:~# openvpn --version OpenVPN 2.3.2 mipsel-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Dec 5 2013 Originally developed by James Yonan Copyright (C) 2002-2010 OpenVPN Technologies, Inc. <sales@openvpn.net>

Enligt en utvecklare på OpenVPN kommer en ny version (2.3.3) släppas den 10 april som innehåller en patchad version av OpenSSL. Tills vidare innan denna uppdatering är släppt får man allt se till att stänga av sin VPN-server i DD-WRT.

https://forums.openvpn.net/topic15526.html

Citat:

The OpenVPN dev team is aware of CVE-2014-0160/Heartbleed and is actively working on a fix. First off, we have released a new Windows build, available immediately, which uses OpenSSL 1.0.1g, which is safe. Additionally, on Thursday, April 10, we will be releasing OpenVPN 2.3.3, with a number of fixes/enhancements.

EDIT:
Lite off-topic kanske, men användare av LastPass har inte påverkats av denna bugg:
http://blog.lastpass.com/2014/04/lastpass-and-heartbleed-bug....

Permalänk
Medlem

Jag tror det bästa är om man avvaktar lite och väntar på att utvecklarna har fått kontroll på situationen.

Dock påminner detta mig om när OpenSSH orsakade en skaplig härva i början av 2000-talet, vill minnas att jag fick min OpenBSD-maskin övertagen.

Visa signatur

Marantz NR1605, Rotel RB1090, Ino Audio piPs
SMSL SP200 THX Achromatic Audio Amplifier 888, SMSL M400, Audio-Gd NFB-11 (2015), Objective2+ODAC RevB, Audeze LCD-2 Rosewood, Monoprice M1060, ATH-M40x, Sennheiser HD660S, DROP X KOSS ESP/95X, Koss KPH30i, DROP X HiFiMan HE4XX

Permalänk
Medlem
Visa signatur

Jag ser ner på folk som särskriver!

Permalänk
Medlem
Skrivet av fb0r:

Problemet är att de sårbara versionerna av OpenSSL inte på ett korrekt sätt nollställer (skriver nollor i hela utrymmet i) sin buffert efter tidigare anslutningar och skickar därför tillbaks både angriparens anslutningsbegäran på några få bytes (i början på buffertutrymmet) och dessutom även resten av det gamla kvarvarande, icke nollställda minnesinnehållet i bufferten.

Men herrejävlar, vad är det för klantarslen som skrivit den koden? Extremt pinsamt, och som sagt ruskigt illa!

Visa signatur

5950X, 3090

Permalänk
Medlem
Skrivet av backfeed:

Men herrejävlar, vad är det för klantarslen som skrivit den koden? Extremt pinsamt, och som sagt ruskigt illa!

https://www.peereboom.us/assl/assl/html/openssl.html

Visa signatur

CCNP

Permalänk
Medlem
Skrivet av grizzly666:

Den stora frågan är väl mer OM detta är en bugg heller en "NSA feature"?

Bruce Schneier gör samma observation https://www.schneier.com/blog/archives/2014/04/heartbleed.htm...

Det gamla påståendet "Never attribute to malice that which is adequately explained by stupidity" tycks inte gälla längre, om det någonsin har gällt.

Man måste vara modig för att arbete på säkerhetskritiska projekt nu för tiden. Gör man misstag kan man utsättas för lynchmobb.

Permalänk
Medlem
Skrivet av Emaku:

Bruce Schneier gör samma observation https://www.schneier.com/blog/archives/2014/04/heartbleed.htm...

Det gamla påståendet "Never attribute to malice that which is adequately explained by stupidity" tycks inte gälla längre, om det någonsin har gällt.

Man måste vara modig för att arbete på säkerhetskritiska projekt nu för tiden. Gör man misstag kan man utsättas för lynchmobb.

"My guess is accident, but I have no proof."

Är bara att maila Dr. Stephen Henson och Robin Seggelmann som stod för TLS/DTLS heartbeats commiten och fråga ifall dem extraknäcker hos NSA.

Permalänk
Medlem

Två metoder för att verifiera att man om man är drabbad eller inte:
http://filippo.io/Heartbleed/ (webbaserat)
http://fpaste.org/92559/96967863/raw/ (python-script)

Jag kör SSL på nginx under Debian 7 och det räckte med att köra en apt-get update && apt-get upgrade && /etc/init.d/nginx restart för att nginx skulle leka med den nya versionen av lib:et. Körde en update och upgrade precis nyss igen och nu verkar man även slängt in ett script som automagiskt startar om tjänster som kan vara drabbade.

Permalänk

Nyhetsrapporteringen i vanliga medier kring Heartbleedbuggen är katastrofal.
Bland annat så skriver TT idag att buggen endast är server-side, vilket rakt ut är en lögn, tex är Android 4.1.1 beträffat.
Vidare så rekommenderas användare endast ändra lösenord på en begränsad lista med sidor som bland annat IDG publicerat.

Media gör det alltså ännu mera sannolikt att heartbleed-problemet kommer förfölja oss länge.

Permalänk

Jag är förvånad att denna tråd har färre än 1000 sidvisningar och att Sweclockers fortfarande inte rapporterat om detta på sin förstasida! Redan samma dags som buggen offentliggjordes skickade jag in ett tips till redaktionen om vad som hänt, men fortfarande ingenting på framsidan.

Permalänk
Hedersmedlem

För er som kör Pfsense har de uppdaterat till 2.1.2 där de löser OpenSSL-buggarna. Lite mer info här.

Skrivet av fb0r:

Man kan väl säga att i enkelhet så drabbar den här buggen alla versioner av OpenSSL från v1.0.1 till v1.0.1f samt OpenSSL 1.0.2 beta.

Tack för bra info!

Edit: Testade min egna Apache-webserver på http://filippo.io/Heartbleed/ och den säger att min server är sårbar? Jag har inte ens vidarebefodrat port 443?

Visa signatur

SWECLOCKERS.COM :: If Quake was done today ::
WS: Gigabyte Z690 UD DDR5 :: Core i5 12600K :: 32 GB RAM :: Geforce RTX 3060 Ti :: 10 GbE NIC :: AOC C32G1 32" :: Seagate FireCuda 530 1TB :: Deepcool Matrexx 55
NAS: SM X10-SLM-F :: Mellanox Connect2X SFP+ :: Intel XL710-QDA1 QSFP+

Permalänk
Medlem
Skrivet av Baba Tong:

Nyhetsrapporteringen i vanliga medier kring Heartbleedbuggen är katastrofal.
Bland annat så skriver TT idag att buggen endast är server-side, vilket rakt ut är en lögn, tex är Android 4.1.1 beträffat.
Vidare så rekommenderas användare endast ändra lösenord på en begränsad lista med sidor som bland annat IDG publicerat.

Media gör det alltså ännu mera sannolikt att heartbleed-problemet kommer förfölja oss länge.

När det gäller Android är bara 4.1.1 sårbart, beror på hur OpenSSL använts också. AOSP har bara använt heartbeat i 4.1.1 i.a.f.

Permalänk
Medlem

Skulle vara bra att veta vilka siter/sidor som är drabbade!

Steam, jepp.
EA's Origin, antar det men är det fixat nu?
Telias Webmail, ?
Hotmails webmail, ?

För att nämna några.

Visa signatur

Fractal Design Meshify 2 Compact / Solid | Noctua NH-D15 chromax.black | Kingston Fury Beast Black 64GB (2x16GB) Expo DDR5 / 6000 MHz| ASUS TUF Gaming 1000W Gold - ATX 3.0 | Noctua NF-A14 / PWM / 140mm |Palit GeForce RTX 4090 GameRock 24GB | Kingston Fury Renegade 1TB | Kingston NV2 2TB | ASUS PRIME X670-P WIFI | AMD Ryzen 7 7800X3D | Xiaomi Mi Curved Gaming Monitor 34" | Windows 11 Home Svensk

Permalänk
Medlem
Skrivet av Baba Tong:

Nyhetsrapporteringen i vanliga medier kring Heartbleedbuggen är katastrofal.
Bland annat så skriver TT idag att buggen endast är server-side, vilket rakt ut är en lögn, tex är Android 4.1.1 beträffat.
Vidare så rekommenderas användare endast ändra lösenord på en begränsad lista med sidor som bland annat IDG publicerat.

Media gör det alltså ännu mera sannolikt att heartbleed-problemet kommer förfölja oss länge.

På vilket sätt menar du att denna bugg drabbar klienter som råkar ha libbarna?

Permalänk
Avstängd
Skrivet av Beginner:

Skulle vara bra att veta vilka siter/sidor som är drabbade!

Steam, jepp.
EA's Origin, antar det men är det fixat nu?
Telias Webmail, ?
Hotmails webmail, ?

För att nämna några.

Ta ingen risk och tro det värsta om alla sidor. Byt alla nuvarande passord till något annat.

Permalänk
Hedersmedlem
Skrivet av Beginner:

Skulle vara bra att veta vilka siter/sidor som är drabbade!

Steam, jepp.
EA's Origin, antar det men är det fixat nu?
Telias Webmail, ?
Hotmails webmail, ?

För att nämna några.

Finns en rätt bra lista här.

Edit: En till lista här.

Visa signatur

SWECLOCKERS.COM :: If Quake was done today ::
WS: Gigabyte Z690 UD DDR5 :: Core i5 12600K :: 32 GB RAM :: Geforce RTX 3060 Ti :: 10 GbE NIC :: AOC C32G1 32" :: Seagate FireCuda 530 1TB :: Deepcool Matrexx 55
NAS: SM X10-SLM-F :: Mellanox Connect2X SFP+ :: Intel XL710-QDA1 QSFP+

Permalänk
Medlem
Skrivet av Mars SSX:

Ta ingen risk och tro det värsta om alla sidor. Byt alla nuvarande passord till något annat.

Jag vet, du har rätt. Men, orka ungefär. Fortsätter nedanför nästa quote......

Skrivet av Kr^PacMan:

Finns en rätt bra lista här.

Edit: En till lista här.

Tack. Första länken hittade jag själv men hittade just inte svenska siter direkt, Telia, Webhallen mm. Andra länken ser jag ingen lista alls i. Säkert mig det är fel på......

Om man nu ska byta lösen överallt, är allt uppdaterat och klart överallt? Tycker siter i sig är dåliga på att tala om detta.

Visa signatur

Fractal Design Meshify 2 Compact / Solid | Noctua NH-D15 chromax.black | Kingston Fury Beast Black 64GB (2x16GB) Expo DDR5 / 6000 MHz| ASUS TUF Gaming 1000W Gold - ATX 3.0 | Noctua NF-A14 / PWM / 140mm |Palit GeForce RTX 4090 GameRock 24GB | Kingston Fury Renegade 1TB | Kingston NV2 2TB | ASUS PRIME X670-P WIFI | AMD Ryzen 7 7800X3D | Xiaomi Mi Curved Gaming Monitor 34" | Windows 11 Home Svensk

Permalänk
Medlem
Skrivet av Beginner:

Jag vet, du har rätt. Men, orka ungefär. Fortsätter nedanför nästa quote......

Tack. Första länken hittade jag själv men hittade just inte svenska siter direkt, Telia, Webhallen mm. Andra länken ser jag ingen lista alls i. Säkert mig det är fel på......

Om man nu ska byta lösen överallt, är allt uppdaterat och klart överallt? Tycker siter i sig är dåliga på att tala om detta.

Senaste listan jag hittat: https://zmap.io/heartbleed/

Permalänk
Medlem

Äntligen! Har alltid undrat varför jag av nostalgiska själ har kvar min hotmail sedan 1996 istället för att köra med gmail. Men nu har jag äntligen sett en fördel. (tror dock fortfarande nackdelarna väger upp)

Permalänk
Skrivet av Mars SSX:

Ta ingen risk och tro det värsta om alla sidor. Byt alla nuvarande passord till något annat.

Skrivet av Beginner:

Jag vet, du har rätt. Men, orka ungefär. Fortsätter nedanför nästa quote......

Byt inte lösenord på sidor som fortfarande påverkas av buggen dock, annars är du fortfarande utsatt med ditt nya lösenord också.

Genom att titta på när sidans certifikat är utfärdat så kan du avgöra om de åtgärdat felet, alla utfärdade certifikat innan 8 (7?) april är påverkade av buggen.

Dold text

EDIT: Flera personer har påpekat att man inte kan säga direkt att en server har varit påverkad bara genom att kolla på certifikatet, så jag döljer det från mitt inlägg för att inte sprida felaktigheter.

Permalänk
Skrivet av aluser:

På vilket sätt menar du att denna bugg drabbar klienter som råkar ha libbarna?

Säg att du har klientprogramvara på din dator som är kompilerad med OpenSSL och utan din vetskap öppnar en port någonstans.
Sätt dig på ett fik nånstans med öppet Wifi. Nu är minnet för programmet i fråga öppet för attack.

I det flesta fall lär det inte spela någon roll, då programmets minnesinnehåll antagligen lär vara ointressant. Men i falled Android 4.1.1 är det alltså chrome som är svagheten. Kommer man åt webbläsarens innehåll i minnet så kan det innebära lösenord, cookies osv som man kan komma åt. Ett annat exempel är OpenVPN där det går att få tag på användaruppgifter från klientprogramvaran vilket kan ge tillgång till stängda nätverk.

Permalänk
Medlem
Skrivet av The_beast*:

Genom att titta på när sidans certifikat är utfärdat så kan du avgöra om de åtgärdat felet, alla utfärdade certifikat innan 8 (7?) april är påverkade av buggen.

Inte nödvändigtvis, är ju upp till envar hurvida de anser sig ha blivit av med sina privata nycklar och hurvidia det är en big deal eller inte. Felet ligger inte i certifikatet.

Permalänk
Medlem

Tycker det är svårt att hitta information om vad man ska göra som vanlig användare.

De flesta nyhetssajter säger att det inte är någon idé att byta lösenord nu eftersom de sidor man uppdaterar hos måste själva uppdaterat dina servrar. Detta har även nämnts i tråden.

Mao är det bara att vänta och se? Men är inte sannolikheten att bli drabbad nu större än någonsin?

Visa signatur

Stationär: AMD Ryzen 7 7800X3D | ASUS ROG Strix B650E-F Gaming WIFI | G.Skill 32GB DDR5 6000MHz CL30 Trident Z5 Neo RGB | Gigabyte 4090 Gaming OC | BeQuiet! Dark Rock 4 Pro | Samsung 980 Pro 1TB M.2 & Intel 660P 1TB M.2 | Corsair RM850x v2 White Series | Phanteks P500A D-RGB | Acer X34GS | Corsair Strafe RGB MX Silent | Razer Deathadder v.2 | Logitech PRO X 7.1
Laptop: AMD Ryzen 7 6800HS | 16GB 4800MHz DDR5 | RTX 3060 140W | 15,6" 144Hz FHD IPS 16:9

Permalänk
Skrivet av Mekarawr:

Inte nödvändigtvis, är ju upp till envar hurvida de anser sig ha blivit av med sina privata nycklar och hurvidia det är en big deal eller inte. Felet ligger inte i certifikatet.

Det har du rätt i. Jag har dock sett rekommendationerna om att man som admin ska uppdatera sina certifikat efter att man patchat sina system. Best prectice verkar alltså vara att uppdatera sina certifikat efter patchning.

Skrivet av Mocka:

Tycker det är svårt att hitta information om vad man ska göra som vanlig användare.

De flesta nyhetssajter säger att det inte är någon idé att byta lösenord nu eftersom de sidor man uppdaterar hos måste själva uppdaterat dina servrar. Detta har även nämnts i tråden.

Mao är det bara att vänta och se? Men är inte sannolikheten att bli drabbad nu större än någonsin?

Bäst vore ju att hålla sig borta från Internet den närmsta tiden eller att inte besöka sidor som varit utsatta. Så länge du inte är i kontakt med en påverkad server kommer (förhoppningsvis) inte dina uppgifter ligga tillgängliga i serverns minne. Surfa alltså i inkognito-läge och se till att inte logga in på några sidor.

Skrivet av Anders Nilsson, teknikchef på säkerhetsföretaget ESET Sverige:

Har du inte loggat in på tjänsten exakt när någon försöker angripa den kommer de troligtvis inte åt dina inloggningsuppgifter[...]

Permalänk
Medlem

I praktiken tror jag det bästa man kan göra är att inte logga in på någon site som inte är uppdaterad tills man är säker på att de patchat.

Om någon ens vetat om buggen innan den blev offentlig kan ju ingen veta, men det lär ju sniffas efter uppgifter på alla stora siter som inte är uppdaterade just nu.