Lawrence’s List 081216
Lawrence Hoffmann //
提示:本文提及的技术和工具可能已过时,不适用于当前环境。但本文仍可作为学习资料,并可能为现代工具和技术的更新或整合提供参考。
苹果在BlackHat大会上宣布了新的漏洞赏金计划,其执行和支付方式存在一些非常规之处。首先,苹果将筛选一组核心研究人员作为有资格获得赏金的群体,这意味着个人不能简单地发现苹果漏洞就获得赏金。相反,提交严重漏洞可能会让你被纳入批准组。该计划的一个显著特点是,苹果为安全启动固件中的漏洞提供20万美元的赏金——这是一个巨额数字,但目标范围非常小。然而,正如许多人对漏洞赏金和主要操作系统制造商的评论所示,有人愿意为同一个漏洞支付更高价格。例如:Exodus Intelligence宣布将为同一漏洞支付50万美元。若感兴趣,The Register提供了更风趣的详细报道:
http://www.theregister.co.uk/2016/08/11/exodus_intelligence_500k_bounty/
微软似乎丢失了一个专门为许多设备安全启动功能后门生成的密钥。Ars Technica文章引述研究人员向FBI指出,这就是存在“安全黄金密钥”后门时会发生的情况。既然OPM(美国人事管理局)只能将文件以PDF格式存储在未加密介质上,我们又如何期望政府任何部门能妥善保管其宝贵的黄金密钥?直觉告诉我们,这不会是最后一次吸取此类教训。
http://arstechnica.com/security/2016/08/microsoft-secure-boot-firmware-snafu-leaks-golden-key/
http://mjg59.dreamwidth.org/44223.html
一篇论文描述了一种新型“离径TCP”攻击,允许攻击者从“离径”位置向TCP流中注入数据包。这之所以困难,是因为序列号是随机化的,且攻击者通常需要知道受害主机当前是否在通信及使用哪个端口。目前只有Linux操作系统受此攻击影响,原因是它是唯一完全且正确实现了RFC 5961中描述的离径攻击缓解系统的操作系统——而该攻击正是利用了这一缓解系统。需要注意的是,通过将sysctl的tcp_challenge_ack_limit调整为极大值,仍可缓解此攻击。
我一直对漏洞赏金计划及其支付情况感到好奇。我曾见过一些成功案例,例如航空公司支付足够免费里程让赏金猎人环游世界,或公司用支票金额拼写自己的名字(如Google),但也听过一些恐怖故事,例如赏金客户声称漏洞不是安全问题,修复后却拒绝支付赏金猎人。总体而言,这似乎总是太多工作,最终却发现XSS(跨站脚本)不在“范围内”,因此无人付款。这使得@albinowax的文章成为一篇有趣的读物。
准备好深入学习?
通过Antisyphon的实惠课程提升你的技能!
支持随你心意付费的培训
提供实时/虚拟和点播形式
Time To Bash on Windows(Bourne Again Shell之意)网络研讨会录制:中间人攻击
[返回顶部]
Black Hills Information Security, Inc.
890 Lazelle Street, Sturgis, SD 57785-1611 | 701-484-BHIS (2447)
© 2008-2024
关于我们 | BHIS旗下公司 | 隐私政策 | 联系我们
链接
站点搜索