设为首页 收藏本站
查看: 529|回复: 0

[经验分享] 2008年09月《安全天下事之体系的穿透》

[复制链接]

尚未签到

发表于 2016-5-23 09:29:42 | 显示全部楼层 |阅读模式
体系的穿透


(2008年09月)文/江海客

  
  在过去的数年中,微软已经采取了大量的内存保护机制以防止Windows平台上常用软件的漏洞被恶意利用,虽然诸如/GS(Visual Studio编译选项)、SafeSEH、DEP(数据执行保护)以及ASLR(地址随机化)等使得漏洞被成功利用的可能性大大降低,但并不等于就可一劳永逸。恰恰就在本月召开的位于美国赌城拉斯维加斯的黑帽Blackhat安全大会上,两位安全研究人员(来自IBM公司的互联网安全研究员Mark Dowd以及VMware公司的安全研究员Alexander Sotirov)就声明其找到了一种绕过现有Windows Vista SP1平台上所有内存安全保护机制的方法,并通过该方法成功获得远端主机的控制权限。
那么,这是否意味着正如两位研究人员在论文中所声称的那样,“使浏览器安全倒退至少十年,Setting back browser security by 10 years”?这或许有些夸大其辞,但至少从另一方面表明,尽管操作系统厂商虽然已经提高了安全保护的门槛,但这并不等于黑客没有机会去绕过这些机制。究其原因主要来自于两个方面,一是操作系统本身的复杂性,就像Vista的数据安全体系,虽然从模型上看TPM+Bitlock+EFS是一个牢不可破的链条,但从实施上看,完全避免实现问题是不可能的。理论体系最严谨,模型最完善的数据安全尚且如此,系统安全就更会遇到这样的问题。即使模型再完备,复杂性导致的实现问题依然难以回避。更何况浏览器客户端本身往往受黑客的完全控制,而在这其中对于DOM、JavaScript、Java、Flash等的原生支持就成为黑客可趁之机;二是可扩展的插件机制更使安全性和方便性难以两全(大多数浏览器均支持第三方插件,例如:迅雷浏览器组件、Messenger组件等)为黑客提供了更宽广的发挥空间。
相关方法之所以被关注的重要一点,在于这是一次体系化的穿透,而不是一种简单的挖掘和补丁之间的斗争,在微软的DEP机制推出后,曾有windows平台的漏洞挖掘者相对悲观的认为,针对服务的漏洞挖掘要转向类UNIX系统了。事实也证明,尽管微软出于兼容性考虑仅将DEP默认策略设定为系统服务,但在设定为所有程序的情况下,基本上包括ANI这样的格式漏洞、针对IE的多个第三方控件漏洞以及针对OFFICE的静态格式溢出,均告失效。而相关的体系化穿透的方法,如果是一个深度的体系问题,那么其修补和测试都需要更长时间,如果其细节被揭示,可能再次打开潘多拉德魔盒。
无独有偶,在另外一份来自于麻省理工的三名学生关于地铁磁卡安全的研究报告中,从社会工程学、物理安全、智能卡安全、RFID安全等各个角度研究了地铁系统的安全性,研究报告中的结论表明:美国所应用的两大地铁售检票系统Scheidt&Bachman以及Cubic Transportation均可被轻松破解;而包括我国北京、香港在内的数十个国家内地铁系统所应用的MiFARE Card(RFID)也可被成功破解,所需的破解成本最高不超过1500美金,而最少也不超过500美金。
由此可见,无论是在虚拟世界中的操作系统,还是现实世界中的地铁系统,我们都要避免一劳永逸的安全幻想。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-220571-1-1.html 上篇帖子: 2008年04月《安全天下事之关于文件格式溢出》 下篇帖子: JDBC连接SQL Server 2008 R2时遇到的常见问题集解
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表