事实上,如果你想从一些代码中窥探缘由,那么谷歌的亚当·兰利(Adam Langley)在其个人博客中详述的此次bug有关细节或许会有所帮助。本质上,它归结为在近 2000 行代码中多出的一行简单的额外代码。正如 ZDNet 指出的,一个额外的“goto fail;”语句夹杂在大约三分之一的代码层中,这意味着SSL验证将可以在每一个事件中通过,无论密钥匹配与否。
Langley 揪出了这个漏洞,是否意味着他只是资历更老道?其实不然,因为几乎有基础的人都可能会发现:这种细微的代码错误绝对可以算得上是一场噩梦。Langley 还表示,他认为这只是一个错误,我为犯错的人感到悲哀。
不过,指出这个摇摇欲坠的 bug 和泄露美国NSA棱镜计划的做法一样都不需要发挥太大的想象力。可授之为苹果功臣的比约翰·格鲁伯(John Gruber)昨晚就这么做了,他首先指出了iOS 6.0上出现的 “goto fail;” 命令,这个在苹果上个月被提及的据说加入到间谍计划的代码漏洞。
如果你想根据时机窥探其中原委,大可欢迎,但苹果有意添加这段代码的说法极有可能不成立。也许美国NSA只是先于苹果之前发现了这个问题并一直在暗中利用它来为棱镜计划服务,这样的说法倒是完全有可能的。
应对之策有哪些?
iOS 用户需要立即下载更新 7.0.6 版本,而 3GS 或旧版 iPod touch 用户则可下载iOS 6.1.6更新。到目前为止,OS X 上的漏洞依然存在,不过随着苹果方面的确认以及媒体的大肆报道,相关用户可以提高警觉来避免安全问题的发生。
在使用服务商提供的安全补丁来修补这些漏洞的同时,我们也必须加快自主数据安全防护的脚步,因为在这个利益交织的时代,自主地防护或许才是最安全的,而面对现今多样的安全危机和本源的数据防护需求,采用多模加密技术进行防护是最好的选择。
多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能更灵活、更自主地应对各种安全危机和防护需求。
安全性的升级和补丁会在今后的软件和系统领域时常发生,这是信息时代个人、企业甚至是国家出于信息安全防护考虑必然的结果。而作为最终用户的我们而言,在不断更新安全性的同时,自主采用灵活且具有针对性的加密软件进行数据本源防护也是不错的选择!
(责任编辑:)