طی چند روز گذشته تمامی اخبار حوزه فناوری اطلاعات و حتی بخش‌های خبری مختلف رادیو و تلویزیون به کشف یک حفره فوق‏العاده خطرناک اینترنتی اختصاص یافته است. حفره امنیتی که با نام خونریزی قبلی یا Heartbleed شهرت یافته است. از این حفره امنیتی به‌عنوان بزرگ‌ترین آسیب‌پذیری فراگیر تاریخ اینترنت یاد می‌کنند که منجر به افشای اطلاعات مهمی از سایت‌های سرتاسر جهان شده است. در این بین و براساس گزارش‌های منتشر شده برنامه‌های کاربردی تلفن همراه نیز تاثیر بیشتری از این خونریزی قلبی گرفته‌اند.
این آسیب‌پذیری و رخنه فراگیر که از ۲۰ فروردین ماه امسال اعلام جهانی شده مربوط به آسیب‌رسانی نرم‌افزارهای استفاده کننده از نسخه‌های به‌خصوصی از گواهی OpenSSL (نسخه‌‌ی ۱.۰.۱ تا g۱.۰.۱ ) است که امکان استخراج ناخواسته اطلاعات حساس را به حمله‌کننده می‌دهد.
براین اساس اعلام مرکز مدیریت امداد و هماهنگی رخدادهای رایانه‌ای ایران، رخنه خونریزی قلبی، برنامه‌های کاربردی تلفن همراه را بیشتر تحت‌تاثیر قرار داده است. بنابراین پیشنهاد شده به‌دلیل وجود این تهدید امنیتی، کاربران گوشی‌های تلفن هوشمند، تا زمان برطرف شدن کامل این آسیب‌پذیری از خرید برنامه‌های کاربردی از طریق دستگاه‌های تلفن همراه خود اجتناب کنند، چرا که برنامه‌های کاربردی موبایل نیز مانند وب‌سایت‌ها ممکن است به سرورهای آسیب‌پذیر متصل شوند. در گزارش زیر به برنامه‌های موبایلی که تحت‌تاثیر حفره امنیتی خونریزی قلبی قرار گرفته‌اند اشاره می‌کنیم.
آندروید آسیب‌پذیر
پس از انتشار اخبار مربوط به رخنه خونریزی قلبی بسیاری از شرکت‌های امنیتی در سراسر دنیا این آسیب‌پذیری و تاثیر آن را روی برنامه‌ها و سیستم‌عامل‌های مختلف بررسی کردند. روز پنج‌شنبه گذشته شرکت امنیتی ترند میکرو در پستی در وبلاگ خود اعلام کرد که برنامه‌های کاربردی تلفن همراه آندروید و IOS تحت‌تاثیر آسیب‌پذیری Heartbleed قرار دارند.
این شرکت اعلام کرد که به دلیل وجود این تهدید امنیتی، کاربران باید تا زمان برطرف شدن کامل این آسیب‌پذیری، از خرید برنامه‌های کاربردی از طریق دستگاه‌های تلفن همراه خود خوداری کنند.
با توجه به یافته‌های شرکت ترندمیکرو، بررسی حدود ۳۹۰ هزار برنامه کاربردی در فروشگاه گوگل پلی (Google Play) نشان می‌دهد که حدود یک‌هزار و ۳۰۰ برنامه به سرورهای آسیب‌پذیر به رخنه خونریزی قلبی متصل می‌شوند. در میان این برنامه‌ها، بیش از ۱۲ برنامه بانکداری آنلاین، ۴۰ برنامه پرداخت آنلاین و ۱۰ برنامه خرید آنلاین نیز قرار دارد. همچنین چندین برنامه کاربردی محبوب نیز آسیب‌پذیر هستند زیرا به سرورهای آسیب‌پذیر متصلند.
همچنین این شرکت تعدادی برنامه کاربردی محبوب مانند برنامه پیام‌رسانی فوری، برنامه مراقبت‌های بهداشتی، برنامه ورودی کیبورد و حتی برنامه‌های پرداخت تلفن همراه را معرفی کرده که به‌طور روزانه توسط کاربران استفاده می‌شوند و از اطلاعات مالی و شخصی حساس استفاده می‌کنند.
براساس اعلام این شرکت حتی برنامه‌های کاربردی که از فروشگاه گوگل خریداری نشده‌اند اگر به صورت آنلاین به یک سرور متصل شوند، نیز ممکن است در معرض تهدید این آسیب‌پذیری قرار داشته باشند.
به‌عنوان مثال، ممکن است برخی از برنامه‌ها از کاربر بخواهند تا آنها را در یک شبکه اجتماعی «like» کنند یا برای دریافت پاداش آنها را «follow» کنند، در نتیجه کاربر برای انجام این امور به یک سرور آسیب‌پذیر متصل می‌شود.
آندروید‌ی‌های قدیمی هم در خطرند
براساس گزارش مرکز ماهر ایران، فقدان اصلاحیه و به‌روزرسانی برای آندروید باعث شده تا این دستگاه‌ها نسبت به سوءاستفاده از رخنه خونریزی قلبی بیشتر در معرض خطر باشند. از این رو مرکز ماهر اعلام کرده که نه‌تنها سرورها بلکه برنامه‌های کاربردی سمت کلاینت نیز، به‌خصوص آنهایی که روی آندروید ۱/۴. در حال اجرا هستند، نسبت به رخنه Heartbleed آسیب‌پذیر هستند.
شرکت گوگل تایید کرده که سیستم‌عامل آندروید نسخه ۴.۱.۱ Jelly Bean تحت‌تاثیر این رخنه قرار دارد و این شرکت اصلاحیه‌ای را برای برطرف‌شدن این رخنه توزیع کرده است.
مشخص نیست که چه تعداد دستگاه آندروید دارای نسخه ۴.۱.۱ هستند، اما با توجه به گزارش‌های توزیع آندروید گوگل، ۳۵ درصد از دستگاه‌های آندروید دارای نسخه ۴.۱.x هستند؛ به عبارت دیگر در حال حاضر بیش از یک سوم از دستگاه‌های آندروید نسخه ۴.۱..۱ را اجرا می‌کنند.
دستگاه‌های اپل مقاوم در برابر خطر
با وجودی که بسیاری اخبار از آسیب‌پذیری سیستم‌عامل iOS خبر می‌دهند شرکت اپل اعلام کرده که محصولات این شرکت تحت‌تاثیر آسیب‌پذیری موجود در OpenSSL قرار ندارد.
این شرکت اعلام کرد که کاربران iOS و OS X می‌توانند نفس راحتی بکشند، زیرا دستگاه‌های آنها تحت‌تاثیر رخنه امنیتی OpenSSL Heartbleed قرار ندارند، اما اگر برای ارسال پیام‌های خصوصی روی iOS از برنامه BBM استفاده می‌کنند، باید در حال حاضر استفاده از آن را متوقف کنند، چراکه این شرکت از گواهی متفاوت SSL/TLS با نام SecureTransport استفاده می‌کند که در ماه فوریه تحت‌تاثیر یک مشکل جدی قرار گرفت، اما به خطرناکی رخنه Heartbleed نبود. همچنین JD Sherry، معاون شرکت امنیتی‌ترند میکرو در خصوص آسیب‌پذیری برنامه‌های موبایلی سیستم‌عامل ios‌شرکت اپل گفته است که این شرکت بررسی‌های لازم را روی برنامه‌های کاربردی فروشگاه اپل انجام نداده است، اما تاکنون به مورد خطرناکی برنخورده‌اند، اما شکی نیست که برخی از این برنامه‌ها نیز در معرض خطر قرار داشته باشند.
کاربران بلک‌بری در خطر
اما گزارش‌های منتشر شده در خصوص خطر رخنه این حفره امنیتی در بین برنامه‌های موبایلی نشان می‌دهد که علاوه‌بر دستگاه‌هایی با سیستم‌عامل آندروید، گوشی‌های شرکت بلک‌بری نیز در خطر جدی این حفره امنیتی هستند.
شرکت بلک بری تایید کرد که چندین برنامه این شرکت از جمله نرم‌افزار پیام رسان BBM برای iOS و آندروید تحت‌تاثیر آسیب‌پذیری Heartbleed قرار دارند. نرم‌افزار BBM در سراسر جهان حدود ۸۰ میلیون کاربر دارد.
سایر محصولات آسیب‌پذیر بلک بری ‌نیز شامل Secure Work Space برای iOS و آندروید و BlackBerry Link برای ویندوز و سیستم‌عامل مکینتاش هستند.
در حال حاضر این شرکت اصلاحیه‌ای برای محصولات آسیب‌پذیر خود منتشر نکرده است و از همه نگران‌کننده‌تر اینکه این شرکت هیچ راه حلی برای مقابله با آسیب‌پذیری در نرم‌افزار BBM یا Secure Work Spaces اعلام نکرده است.
مدیران شرکت بلک بری اعلام کرده‌اند که اکثر سرویس‌های بلک بری از OpenSSL استفاده نمی‌کنند در نتیجه نسبت به رخنه HeartBleed تاثیرناپذیر هستند، اما در صورتی که مجرمان سایبری از طریق وای فای یا شبکه‌های حامل به سرویس‌های Secure Work Space و BBM دسترسی یابند، این برنامه‌ها آسیب‌پذیر می‌شوند.این مدیران تاکید کرده‌اند که استفاده از این برنامه‌ها تا زمان انتشار اصلاحیه‌ها بلامانع است.محصولات اصلی بلک‌بری مانند گوشی‌های هوشمند بلک‌بری، BlackBerry Enterprise Server ۵و
BlackBerry Enterprise Service۱۰ تحت‌تاثیر این آسیب‌پذیری قرار ندارند.
خونریزی قلبی در آمازون و موزیلا
اما به غیر از آسیب‌پذیر در برنامه‌های موبایلی اشاره شده، شرکت آمازون نیز تایید کرده است که نسبت به این رخنه، آسیب‌پذیر است و افرادی که از سرویس‌های ELB، EC۲، OpsWorks، Elastic Beanstalk و CloudFront استفاده می‌کنند، تحت‌تاثیر تهدید ناشی از این رخنه قرار می‌گیرند.
موزیلا هم اعلام کرد که پروژه تایید هویت این شرکت، Persona و Firefox Account تحت‌تاثیر آسیب‌پذیری Heartbleed قرار دارد. سرورهای آنها در AWS اجرا می‌شود در حالی که ارتباطات رمزگذاری شده TLS به AWS ELB که از OpenSSL استفاده می‌کنند، منتهی می‌شود.
آسیب‌پذیر بودن محصولات سیسکو
و Juniper
شرکت سیسکو نیز در راهنمایی امنیتی خود اعلام کرد که برخی از محصولات سیسکو نیز تحت‌تاثیر رخنه Heartbleed قرار دارند.این شرکت با انتشار فهرست ۶۵ محصول خود اعلام کرد که در برخی از آنها آسیب‌پذیری تایید شده و برخی دیگر از آنها به‌منظور یافتن آسیب‌پذیر بودن تحت بررسی هستند.در میان ۱۶ محصولی که آسیب‌پذیر بودن آنها تایید شده محصولات
Unified Communication Manager(UCM) ۱۰.۰، Cisco MS۲۰۰X Ethernet Access Switch و چندین محصول Unified IP Phones دیده می‌شوند؛ دو محصول Cisco Registered Envelope Service (CRES) و Cisco Webex Messenger Service نیز نسبت به این رخنه آسیب‌پذیر بودند که در حال حاضر این محصولات اصلاح شده‌اند.
طبق اعلام راهنمایی امنیتی شرکت سیسکو، تاکنون هیچ یک از خدمات میزبانی شده سیسکو که مورد بررسی قرار گرفته‌اند، تحت‌تاثیر این آسیب‌پذیری قرار ندارند. عدم آسیب‌پذیری ۶۲ محصول دیگر از جمله بسیاری از مسیریاب‌ها و سیستم‌عامل IOS خود سیسکو تایید شده است.
شرکت Juniper نیز با انتشار اطلاعیه‌ای در وب‌سایت امنیتی خود اعلام کرد که زیرمجموعه‌ای از محصولات Juniper از جمله نسخه‌های خاص از نرم‌افزار SSL VPN آن تحت‌تاثیر آسیب‌پذیری Heartbleed قرار دارند.
این شرکت یک به‌روز رسانی برای محصول SSl VPN منتشر کرده و برای دیگر محصولات آسیب‌پذیر خود نیز اصلاحیه‌ای منتشر خواهد کرد. ظاهرا آسیب‏‌پذیری این نرم‌‏افزار نگرانی مشتریان این شرکت را برانگیخته است. جونیپر اعلام کرده است، برای رفع آسیب‏‌پذیری این محصول یک وصله امنیتی عرضه کرده است و در حال حاضر نیز تلاش می‌‏کند وصله‌‏های امنیتی لازم را برای سایر محصولاتش ارائه کند.
در حال حاضر مجرمان سایبری در حال سوءاستفاده از رخنه خونریزی قلبی هستند و این رخنه بازتاب جهانی گسترده‌ای داشته است. از این رو مجرمان سایبری دریافتند که این رخنه بیشتر از آنکه یک مشکل جذاب باشد، یک موضوع جذاب برای جریانات رسانه‌ای است و با این وجود به نظر می‌رسد در آینده‌ای نزدیک، شاهد انتشار پیام‌های هرزنامه‌ای درباره این رخنه باشیم که به عنوان مکانیزمی برای توزیع سایر کدهای خرابکار و بدافزارها مورد استفاده قرار می‌گیرد.