اينترنت زهرآگين شد
دادههاي ارزشمند بانکي، اطلاعاتي و خصوصي ميليونها نفر بر اثر اين حمله سرقت شد و هزينه زيادي براي رفع آسيبپذيري و جبران خسارتهاي ناشي از حمله خونريزي قلبي به مردم جهان تحميل شد. بيشک آسيبپذيري خونريزي قلبي که OpenSSL را تهديد ميکرد، يکي از بزرگترين آسيبپذيريهاي کشف شده در فضاي مجازي تا به امروز محسوب ميشود اما متاسفانه اين تهديد بزرگ، آخرين تهديد نبوده و نيست.
به تازگي آسيبپذيري بزرگ ديگري کشف شده است که از نظر ميزان تهديد و اهميت تنها با خونريزي قلبي مقايسه ميشود، به طوري که بسياري از کارشناسان فني معتقدند اين خطر ميتواند حتي جديتر از خونريزي قلبي باشد.
به نقل از ماهر، يک محقق امنيتي هشدار داده است که يک مشکل جديـد ميتواند به مهاجمان اجازه دهد تا کنترل بخش عظيمـي از مراکز داده را در اختيار بگيرند.
اين آسيب پذيري zero-day که ‘Venom’ ناميده شده است در مولفه وراثت نرمافزارهاي مجازي سازي قرار دارد و به هکر اجازه ميدهد تا به طور بالقوه به هر دستگاهي که در شبکه يک مرکز داده قرار دارد، نفوذ کند. اگر کد دستکاري شده خاصي به سيستم hypervisor فرستاده شود ميتواند کل سيستم را از کار بيندازد.
اين مسئله ميتواند به هکر اجازه دهد تا ماشين مجازي خود را ايجاد کرده و به ماشينهاي ديگر دسترسي يابد.
اين مشکل در نمونه ساز رايانه منبع باز QEMU يافت شده است.
بسياري از پلتفورمهاي مجازي سازي مدرن از جمله Xen ،KVM و Oracle’s VirtualBox داراي اين کد خطا ميباشند.
پلتفورمهاي VMware ،Microsoft Hyper-V و Bochs hypervisors نيز تحت تاثير اين مشکل قرار ندارند. ماشينهاي مجازي براي شبيه سازي شبکه، توسعه شبکههاي کوچک و محلي و يا اجراي چند فناوري متفاوت (مبتني بر معماريها و سيستمهاي عامل متفاوت) روي يک رايانه توانمند کارآيي دارند.
از همين رو ممکن است ايـن فنـاوري از پايـگاه داده بانکها گرفتـه تـا روي سـرور تـکتک ارائه دهندگان اينترنت در تمـام جهـان به کار گـرفته شده باشد.
Jason Geffner، محقق امنيتي که اين مشکل را کشف کرده است اظهار داشت: “ميليونها ماشين مجـازي در حال استفاده از اين پلتفورمهاي آسيبپذير هستند”.
از اين منظر به نظـر مـيرسد ايـن آسيبپذيري از آسيبپذيري سال گذشته Heartbleed بزرگتر باشـد، چـرا کـه استفـاده از OpenSSL به تعـداد به مراتـب کمتـري وبسايـت و سرور اينترنتي محدود بود.
مشکل Heartbleed به افراد خرابکار اجازه ميداد تا به دادههـاي سرورهايي که از نسخه آسيبپذير نرمافـزار رمـزگـذاري OpenSSL استفاده ميکردند، دسترسي يابند و کل آسيبپذيري با تعويض OpenSSL قابل رفـع بـود اما امروز، بـراي Venom هيچ راه حلي وجود ندارد و رفع آن با توجه به گستردگي محصولات آسيبپذير، احتمالا با سرعت کمتري صورت خواهد گرفت.
بنا به گفته Geffner، مشکل Heartbleed به دشمن اجازه ميداد تا پنجره اي به خانه رقيب باز کند و اطلاعاتي را که (از طريق همين پنجره کوچک) مشاهده ميکند جمع آوري نمايد اما آسيبپذيري Venom به افراد مهاجم اجازه ميدهد تا نه تنها به خانه رقيب وارد شوند و دسترسي نامحدودي به منابع خانه داشته باشند، بلکه بتوانند به خانه همسايگان قرباني خود نيز نفوذ کنند.
Geffner گفت: “متخصصان در حال کار روي اصــلاح ايـن آسيبپذيري هستند تا بتواننـد پيش از انتشـار عمـومـي آن، اصلاحيـه مـورد نظـر را منتشر نمايند”.
اين اصلاحيه بايد بدون تاخير روي هزاران سيستم اعمال شود. در حال حاضر بزرگترين نگراني مربوط به شرکتهايي است که سيستم اعمال بهروز رساني خودکار ندارند.
براي سوءاستفاده از اين آسيبپذيري هکر بايد بتواند با حق دسترسي root به يک ماشين مجازي دسترسي يابد و کاري که هکر ميتواند انجام دهد به چيدمان شبکه بستگي دارد.
در حال حاضر کد سوءاستفاده از اين آسيبپذيري براي راهانـدازي حملات وجود ندارد اما با توجه به حساسيت موضوع، احتمالا اين چنين کدي با سرعتي به مراتـب بيشتر از سرعـت توسعه اصلاحيه، منتشر خواهد شد و براي مدتي، فضاي مجازي را ناامنتر خواهد کـرد.