> On 12 Apr 2014, at 11:03, Matijs van Zuijlen <mat...@matijs.net> wrote:
> 
>> On 11/04/14 11:20, Winfried Tilanus wrote:
>> De beste informatie die ik over heartbleed kon vinden was dit:
>> 
>> http://blog.fox-it.com/2014/04/08/openssl-heartbleed-bug-live-blog/
>> 
>> Over de impact:
>> - met heartbleed krijgt een aanvaller een *willekeurig* blok van 64K uit
>> het geheugen van de server
>> - de aanvaller kan niet sturen welk blok 'ie ontvangt
>> - de aanvaller kan de aanval onbeperkt herhalen
>> 
>> Met andere woorden: in potentie kan *ALLES* wat in het geheugen van de
>> server zit/zat gecompromitteerd zijn. Dat kunnen read/write caches zijn
>> van gegevens op de disk, actieve sessies, sleutels van welke soort dan
>> ook, ontsleutelde data, wachtwoorden die op dat moment gecheckt worden,
>> wat dan ook. Op het internet zijn inmiddels scripts te vinden die
>> blokjes geheugen doorzoeken naar specifiek zaken als (sessie)cookies.
> 
> Hoe zit dat met geheugen dat in gebruik is door andere processen? Je zou 
> denken
> dat daar een zekere mate van afscherming aanwezig is.
> 
Inderdaad, je kan met heartbleed alleen maar geheugen uit het proces met de TLS 
server lezen, niet van andere processen. 

-- 
Kristof


--
To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/e73d390e-fe0b-4d9c-888c-016b0f6e5...@sigsegv.be

Antwoord per e-mail aan