苹果与微软的漏洞悬赏与安全启动密钥泄露事件解析

本文讨论了苹果新漏洞悬赏计划的独特性,微软安全启动“黄金密钥”泄露事件,以及针对Linux系统的离径TCP攻击技术细节,涉及漏洞奖励机制、密钥管理风险和网络协议安全。

Lawrence’s List 081216

ADVISORY: 本博文中引用的技术和工具可能已过时,不适用于当前情况。然而,这篇博文仍有可能作为学习机会,并可能更新或整合到现代工具和技术中。

苹果在BlackHat大会上宣布了一项新的漏洞悬赏计划,其实施和支付方式有一些有趣的偏离常规之处。首先,苹果将选择一个核心研究人员小组才有资格获得奖金,因此,一个人不能简单地发现苹果的漏洞就获得奖金。相反,您提交一个严重漏洞可能会让您被考虑加入批准的小组。这个悬赏的一个显著特点是,苹果为其安全启动固件中发现的漏洞提供20万美元的奖金。这是一个巨大的金额,也是一个相当小的目标。然而,正如许多人所指出的关于漏洞悬赏和主要操作系统制造商的情况,有人愿意为那个漏洞支付更多。例如:Exodus Intelligence宣布他们将为同一个漏洞支付50万美元。如果您感兴趣,The Register有一个更诙谐的概述。 http://www.theregister.co.uk/2016/08/11/exodus_intelligence_500k_bounty/

微软似乎失去了一个专门为许多设备上的安全启动功能后门而生成的密钥的控制权。Ars Technica文章引用了研究人员向FBI指出,这就是当有一个“安全黄金密钥”后门时会发生的情况。现在,如果OPM(美国人事管理办公室)无法更好地处理您的文件,而只能将它们作为PDF存储在未加密的媒体上,我们怎么能期望政府的任何分支跟上他们珍贵的黄金密钥呢?有些事情告诉我,这不会是我们最后一次吸取这个教训。 http://arstechnica.com/security/2016/08/microsoft-secure-boot-firmware-snafu-leaks-golden-key/ http://mjg59.dreamwidth.org/44223.html

有一篇论文描述了一种新的“离径TCP”攻击,可能允许攻击者从“离径”注入数据包到TCP流中。这很困难,因为序列号是随机化的,通常攻击者必须有一些方式知道受害者主机当前是否在通信以及使用哪个端口。Linux是当前唯一受此攻击影响的操作系统,这是因为它是唯一一个完全且正确实现了RFC 5961中描述的离径攻击缓解系统的操作系统。正是这个缓解系统被此攻击利用。需要注意的是,通过将sysctl的tcp_challenge_ack_limit调整到某个荒谬的大值,仍然可以缓解此攻击。

我一直对漏洞悬赏计划及其支付感到好奇。我见过一些成功的故事,比如一家航空公司支付了足够的免费里程让赏金猎人环游世界,或者一家公司在 paycheck 的数字中拼写他们的名字(Google),以及一些恐怖故事,赏金客户声称漏洞不是安全问题,修复了它并拒绝了赏金猎人。总的来说,它似乎总是太多的工作,结果发现XSS(跨站脚本)不在“范围内”,因此没有人会支付。这使得@albinowax的这篇文章成为一个有趣的阅读。

准备好了解更多吗?
通过Antisyphon的实惠课程提升您的技能!
付费转发您能支付的培训
提供实时/虚拟和点播方式


Time To Bash on Windows (Bourne Again Shell That Is) Webcast Recording: Man in the Middle Attacks

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计