Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

Heartbleed

CVE-2014-0160

Heartbleed — уязвимость в библиотеке OpenSSL, входящей в состав мобильной платформы Google Android, которая теоретически позволяет злоумышленникам получить доступ к информации, защищаемой с использованием механизмов шифрования SSL/TLS.

Антивирус Dr.Web для Android распознает и успешно удаляет вредоносные программы, использующие уязвимость Heartbleed, еще при попытке их установки на атакуемое устройство, поэтому пользователи антивирусного ПО Dr.Web надежно защищены от подобных троянских программ.

Технические подробности

Уязвимость Heartbleed (CVE-2014-0160) подразумевает использование злоумышленниками ошибки в системной библиотеке /system/lib/libssl.so. Уязвимыми являются редакции Google Android, использующие следующие версии данной библиотеки: 1.0.1a, 1.0.1b, 1.0.1c, 1.0.1d, 1.0.1e, 1.0.1f, 1.0.2-beta1.

Техническая реализация уязвимости основывается на неправильной обработке библиотекой OpenSSL пакетов Heartbeat, благодаря чему у атакующего систему вредоносного приложения появляется возможность получить доступ к 64 Кбайт памяти системного процесса, с которым установлено безопасное шифрованное соединение, с помощью специальным образом сформированных запросов. Утечка памяти происходит в силу отсутствия процедуры проверки выхода за границы буфера в реализации TLS-расширения heartbeat (RFC 6520), при этом злоумышленник, видоизменяя запрос, может последовательно прочитать все содержимое памяти процесса. В данной области памяти могут храниться приватные пароли, идентификаторы сессий или закрытые ключи, которые злоумышленники в состоянии извлечь и использовать в дальнейшем для реализации различных сценариев атак.

Читайте также описания других уязвимостей

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2018

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А