苹果与微软的漏洞悬赏与安全启动密钥泄露事件

本文讨论了苹果新推出的漏洞悬赏计划及其独特性,微软安全启动密钥泄露事件,以及一种新的“离径TCP”攻击技术,涉及操作系统安全与漏洞挖掘的实质内容。

Lawrence’s List 081216

ADVISORY: 本博文中引用的技术和工具可能已过时,不适用于当前情况。然而,这篇博文仍有可能作为学习的机会,并可能更新或整合到现代工具和技术中。

苹果在BlackHat上宣布了一个新的漏洞悬赏计划,其实施和支付方式有一些有趣的偏离常规之处。首先,苹果将选择一个核心研究人员小组才有资格获得赏金,因此,一个人不能简单地发现苹果的漏洞就获得赏金。相反,提交严重漏洞可能会让您被考虑加入批准的小组。这个悬赏的一个显著特点是,苹果为其安全启动固件中的漏洞提供20万美元的赏金。这是一个巨大的金额,也是一个相当小的目标。然而,正如许多人所指出的关于漏洞悬赏和主要操作系统制造商的情况,有人愿意为那个漏洞支付更多。例如:Exodus Intelligence宣布他们将为同一个漏洞支付50万美元。如果您感兴趣,The Register有一个更机智的概述。 http://www.theregister.co.uk/2016/08/11/exodus_intelligence_500k_bounty/

似乎微软失去了一个专门为许多设备上的安全启动功能后门而生成的密钥的控制权。研究人员在Ars Technica的文章中指出,向FBI表明,这就是当有一个“安全黄金密钥”的后门时会发生的事情。现在,如果OPM无法比将您的文件作为PDF存储在未加密媒体上做得更好,我们如何期望政府的任何分支能够跟上他们宝贵的黄金密钥。有些事情告诉我,这不是我们最后一次学到这个教训。 http://arstechnica.com/security/2016/08/microsoft-secure-boot-firmware-snafu-leaks-golden-key/ http://mjg59.dreamwidth.org/44223.html

有一篇论文描述了一种新的“离径TCP”攻击,可能允许攻击者从“离径”注入数据包到TCP流中。这很困难,因为序列号是随机化的,通常攻击者必须有一些方式知道受害主机当前是否在通信以及使用什么端口。Linux是当前唯一受此攻击的操作系统,这是因为它是唯一一个完全且正确实现了RFC 5961中描述的离径攻击缓解系统的操作系统。正是这个缓解系统被此攻击利用。应该注意的是,通过将sysctl的tcp_challenge_ack_limit调整到荒谬的大值,仍然可以缓解此攻击。

我一直对漏洞悬赏计划及其支付感到好奇。我见过一些成功的故事,比如一家航空公司支付了足够的免费里程让赏金猎人环游世界,或者一家公司在 paycheck 的数字中拼写他们的名字(Google),以及一些恐怖故事,比如赏金客户声称漏洞不是安全问题,修复了它并 stiffed 了赏金猎人。总的来说,它似乎总是太多的工作,只为了发现XSS“不在范围内”,因此没有人会支付。这使得@albinowax的这篇文章成为一个有趣的阅读。

准备好学习更多了吗?
通过Antisyphon的实惠课程提升您的技能!
Pay-Forward-What-You-Can培训
提供直播/虚拟和点播选项

Time To Bash on Windows (Bourne Again Shell That Is) Webcast Recording: Man in the Middle Attacks

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计