丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給李勤
發(fā)送

0

TK 教主:Android 成為漏洞王?真實漏洞排名可能另有玄機

本文作者: 李勤 2017-01-05 10:37
導語: 榜單后面也許另有玄機。

挖掘機技術哪家強,XXXXXX

這句耳熟能詳的廣告語放在安全業(yè)也是可行的,不過,這是一個讓廠商不怎么開心的榜單。最近,CVE Details公布了一個最新報告,從中可以看出 2016 年哪些系統(tǒng)漏洞最多,哪些廠家“貢獻”的漏洞最多。

先看看“漏洞排行榜”。

TK 教主:Android 成為漏洞王?真實漏洞排名可能另有玄機

于是,一個可能比較驚悚的標題出現(xiàn)了:Android 成 2016 年報告漏洞最多系統(tǒng),嚇得編輯小李趕緊看了看自己的手機,還好是 iOS(拉仇恨)。

然而,事實真的有這么殘酷?為什么安卓的漏洞數量會這么多?安全大牛怎么看?

“黑客教主”TK(TombKeeper)、騰訊玄武實驗室創(chuàng)建者于旸對雷鋒網宅客頻道分析道:

1.各種靠譜和不靠譜的硬件廠商貢獻了“安全性參差不齊”的安卓代碼;

2.Android 本身處于快速發(fā)展的“青春期”,不像 Windows 系統(tǒng)已經處在成熟、穩(wěn)定的“中老年”,代碼走向成熟是需要時間的;

3.隨著移動生態(tài)的發(fā)展,安卓漏洞研究社區(qū)很活躍,有越來越多的人關注Android 漏洞,方法、工具都不斷出現(xiàn)和被改良。

2016年,讓 TK 印象深刻的有以下幾個與 Android 有關的漏洞,再來回顧一下這幾個“惡魔”。

1. Linux 內核臟牛漏洞

臟牛漏洞,編號為 CVE-2016-5195,是 Linux 內核運行時出現(xiàn)的競爭條件,允許攻擊者實現(xiàn)本地提權。簡而言之,攻擊者利用臟??色@得 Linux 設備的 root 權限,Android 系統(tǒng)無一幸免。

該漏洞在誕生之初,曾被認為夸大了影響,事實上,臟牛的破壞力似乎已經超出了人們的預期。該漏洞的作者甚至為臟牛漏洞申請了獨立的網站、推特賬號、github 賬號,并找人專門設計了 logo。

就是下面這只看上去“無害”的牛。

TK 教主:Android 成為漏洞王?真實漏洞排名可能另有玄機

2. TCP 劫持

在 2016 年 GeekPwn2016 澳門站上,選手曹躍成功“重現(xiàn)了當年世界頭號黑客凱文米特尼克的TCP劫持”,摘得“最大腦洞獎”。四大頂級安全會議之一的 USENIX 安全研討會公開了這個 TCP 協(xié)議邊信道漏洞,該漏洞允許攻擊者遠程劫持任意兩主機之間的會話。

該漏洞編號為CVE-2016-5696。

在尚未被 USENIX Security 接受之前,TK 就在知乎上對該漏洞的發(fā)現(xiàn)給予了高度評價:

這個問題的核心是發(fā)現(xiàn)了最近十年發(fā)布的所有Linux內核在TCP/IP協(xié)議棧實現(xiàn)上都存在一個安全問題,可以在幾分鐘內探測到一個TCP會話序列號。知道了序列號,就可以偽造數據包插入到該會話中。

這是一項非常了不起的研究,足以發(fā)表在四大頂級學術安全會議上,甚至可能拿到 Best Paper 。不過由于所需攻擊條件較多,比如對網絡穩(wěn)定性的要求,特別是難以控制數據注入時機——想象一列火車從你面前呼嘯而過,你蒙著眼睛,要用雞蛋砸中十號車廂最右側窗玻璃下方的一顆鉚釘——所以雖然理論上能劫持任意 TCP 會話,但對大多數 TCP 應用來說,要利用這個技術最終實現(xiàn)入侵或竊密,還是有難度的。

利用這個漏洞,可以悄無聲息地潛入在受害用戶的安卓手機,植入釣魚木馬,盜走電子賬戶上所有的錢,拷貝相冊中的照片,偽造受害用戶身份進行欺詐等。

3.可以開啟“上帝模式”的高通硬件漏洞

2016年8月,研究人員發(fā)現(xiàn)四個高通漏洞可使得惡意軟件編寫者有機會影響并控制現(xiàn)代 Android 智能機,黑客可以編寫惡意應用程序,一旦安裝,它們將會利用軟件缺陷在Android Marshmallow和早期版本的谷歌移動操作系統(tǒng)上獲得額外的特權,允許代碼控制手持設備。

除了漏洞排行榜,還有一個倒霉的廠商漏洞“貢獻”榜。

TK 教主:Android 成為漏洞王?真實漏洞排名可能另有玄機

令 TK 驚訝的是,2016 年, Oracle 居然一躍成為榜首,而 2016 年 Adobe 的漏洞,有三分之一由 TK 所在的實驗室報告。

他反復與雷鋒網確認了幾次:“你確定不是 Google 或  Adobe ?”面對 Oracle 的突然“躍升”, TK 只能這樣解釋:

也許是因為 Oracle 2016 年收購了很多廠家吧。

TK 教主:Android 成為漏洞王?真實漏洞排名可能另有玄機

此前,在知乎上有這樣一個問題:當你的能力處在你所在行業(yè)的頂端或前端時,是一種什么樣的體驗?

有一個答案獲得了168個贊,位居第一。這個答案來自 TK:

“藝無止境,誠惶誠恐?!?/p>

除了誠惶誠恐,這個站在頂端的男人還告訴雷鋒網,看待這個榜單應該“多維度”:

不同廠商的產品數量不同,產品數量多的自然可能出更多漏洞。

另外漏洞數量不一定和安全性劃等號,因為不同廠商對漏洞判定的標準不同。

真正能利用的有威脅的漏洞在各廠商漏洞中占比可能也不一樣,所以排名能反映一定問題,但不能簡單認為這個排名精確地反映了廠商產品的安全性。

如果把真正有威脅的漏洞單拎出來算,這個排名可能還會有變化。

TK 還說,感覺2016年被實際在攻擊中使用的系統(tǒng)漏洞比2015年變多了??赡苁且驗槁┒吹某杀靖吡?,但相應攻擊獲益也提高了。

談到 2016年中,TK 以及他的實驗室在圍繞安卓系統(tǒng)的漏洞挖掘上做了哪些工作時,這個站在頂端的男人再一次展現(xiàn)了他往遠處看的視野:不細細追究某一個漏洞。他認為對安卓這樣一個尚處于“青春期”的系統(tǒng)來說,很值得對其漏洞生態(tài)的走向進行研究,探究尚未發(fā)現(xiàn)的漏洞威脅模式。

TK 透露,玄武實驗室的一項研究已經有了初步成果,一種他兩年前構想的新漏洞攻擊模型已經被證明是可行的,這一具體成果可能會在未來半年內發(fā)布。

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。

分享:
相關文章

編輯、作者

跟蹤互聯(lián)網安全、黑客、極客。微信:qinqin0511。
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說