您好,登錄后才能下訂單哦!
俗話說,蒼蠅不叮無縫的蛋。 針對這種現(xiàn)象有人解釋:雞蛋裂縫后很容易就會壞掉,產(chǎn)生異味。與蒼蠅而言,異味的雞蛋正式它的食糧,于是蒼蠅就不請而至。萬事萬物,皆有因果,正如蒼蠅和蛋的故事,信息安全中,因為信息系統(tǒng)存在著大大小小、或明或暗的安全漏洞,那些***者可都是一些嗅覺靈敏的“蒼蠅”,要防范***,則需要查找自身存在的漏洞、及時進(jìn)行修補,才能夠避免被“叮咬”。
案例1: 微軟漏洞
在上一篇中有介紹過震網(wǎng)事件,美國的病毒專家正是利用了Windows系統(tǒng)多個漏洞,達(dá)到******的效果。上篇中未對技術(shù)細(xì)節(jié)做展開,本篇就在此稍作展開,以讓深入了解***的原理。
漏洞1: 快捷方式文件解析漏洞(MS10-046)
Windows在顯示快捷方式文件時,會根據(jù)文件中的信息尋找它所需的圖標(biāo)資源,并將其作為文件的圖標(biāo)展現(xiàn)給用戶。如果圖標(biāo)資源在一個DLL文件中,系統(tǒng)就會加載這個DLL文件。***者可以構(gòu)造這樣一個快捷方式文件,使系統(tǒng)加載指定的DLL文件,從而執(zhí)行其中的惡意代碼??旖莘绞轿募娘@示是系統(tǒng)自動執(zhí)行,無需用戶交互,因此漏洞的利用效果很好。
Stuxnet蠕蟲搜索計算機中的可移動存儲設(shè)備
一旦發(fā)現(xiàn),就將快捷方式文件和DLL文件拷貝到其中。
如果用戶將這個設(shè)備再插入到內(nèi)部網(wǎng)絡(luò)中的計算機上使用,就會觸發(fā)漏洞,從而實現(xiàn)所謂的“擺渡”***,即利用移動存儲設(shè)備對物理隔離網(wǎng)絡(luò)的滲入。
拷貝到U盤的DLL文件有兩個:~wtr4132.tmp和~wtr4141.tmp。后者Hook了kernel32.dll和ntdll.dll中的下列導(dǎo)出函數(shù):
FindFirstFileW FindNextFileW FindFirstFileExWNtQueryDirectoryFile ZwQueryDirectoryFile 實現(xiàn)對U盤中l(wèi)nk文件和DLL文件的隱藏。因此,Stuxnet一共使用了兩種措施(內(nèi)核態(tài)驅(qū)動程序、用戶態(tài)Hook API)來實現(xiàn)對U盤文件的隱藏,使***過程很難被用戶發(fā)覺,也能一定程度上躲避殺毒軟件的掃描。
漏洞2: RPC遠(yuǎn)程執(zhí)行漏洞(MS08-067)與提升權(quán)限漏洞
存在此漏洞的系統(tǒng)收到精心構(gòu)造的RPC請求時,可能允許遠(yuǎn)程執(zhí)行代碼。在Windows 2000、Windows XP和Windows Server 2003系統(tǒng)中,利用這一漏洞,***者可以通過惡意構(gòu)造的網(wǎng)絡(luò)包直接發(fā)起***,無需通過認(rèn)證地運行任意代碼,并且獲取完整的權(quán)限。因此該漏洞常被蠕蟲用于大規(guī)模的傳播和***。
Stuxnet蠕蟲利用這個漏洞實現(xiàn)在內(nèi)部局域網(wǎng)中的傳播, 反匯編代碼如下
其實,震網(wǎng)病毒利用的漏洞還不止上面談的2個,據(jù)專家分析,不少于4個,可以想象,windows如此龐大又公開的操作系統(tǒng),可以利用的漏洞有多少,對***者而言,可以用“取之不盡,用之不竭”來形容。
案例2: 蘋果漏洞
微軟可說是PC時代的代表,那么,移動互聯(lián)網(wǎng)時代蘋果無疑是主角。2016年,上海電信在其網(wǎng)上營業(yè)廳發(fā)出一則“重要提醒:iPhone用戶請注意!”的公告,建議用戶盡快升級自己的iPhone操作系統(tǒng),避免個人隱私泄露等安全問題的發(fā)生。運營商發(fā)公告提醒用戶更新iOS版本,這是比較少見的。運營商之所以這樣做,是因為這次iOS遭遇了其史上最大的系統(tǒng)漏洞,用戶如果不及時更新,個人信息有可能被竊取,通話、社交聊天等信息可能被截獲,更可怕的是iPhone手機還可能變成被不法分子控制的遠(yuǎn)程音頻視頻錄制器。
2016年8月底,×××送了iOS 9.3.5版本更新,這距離iOS 9.3.4版本推出僅僅相隔20天時間。蘋果之所以這次匆匆發(fā)布新的版本更新,原因是為了封堵重要的安全漏洞,屬于緊急更新。
據(jù)了解,iOS 9.3.5主要是針對三個新發(fā)現(xiàn)的iOS漏洞。這三個漏洞統(tǒng)稱為Trident,其中一個存在于Safari WebKit(一種開源的瀏覽器引擎),一旦目標(biāo)用戶被盯上,點擊一個網(wǎng)頁鏈接,或?qū)?dǎo)致“整臺設(shè)備就‘繳械投降’了”。另一個漏洞存在于iOS核心,有可能致使信息泄露,第三個問題是內(nèi)核內(nèi)存損壞。
這三個高危漏洞被研究人員稱作“三叉戟”。簡單來說,如果用戶點擊***發(fā)來的鏈接,就可能導(dǎo)致手機被遠(yuǎn)程控制,聊天記錄、密碼泄露,***可利用這些漏洞獲得對iPhone的幾乎全部控制權(quán)。當(dāng)然,軟件是人寫的,人無完人,程序的漏洞也是在所難免。客觀的說,蘋果公司的軟件更新服務(wù)在業(yè)內(nèi)還是不錯的,知錯就改,其升級體驗也足夠傻瓜化,只要按照系統(tǒng)提示升級系統(tǒng),一般問題也不會太大。
案例3: INTEL CPU的硬件漏洞
就在一個月前,時間剛剛跨入2018的門檻,媒體上流傳出一條爆炸性新聞,人稱Intel 芯片的“Meltdown”(熔斷)和“Spectre”(幽靈)漏洞。Google Project Zero團(tuán)隊發(fā)現(xiàn)了一些由CPU“預(yù)測執(zhí)行”(Speculative Execution)引發(fā)的芯片級漏洞,漏洞都是先天性質(zhì)的架構(gòu)設(shè)計缺陷導(dǎo)致的,可以讓非特權(quán)用戶訪問到系統(tǒng)內(nèi)存從而讀取敏感信息。更糟糕的是,Project Zero研究員還發(fā)現(xiàn)每一顆1995年后發(fā)布的處理器都會受到影響。要知道在服務(wù)器與桌面計算領(lǐng)域,Intel是處于壟斷地位,它的處理器存在這么嚴(yán)重的漏洞,后果顯然很嚴(yán)重。特別是重要的服務(wù)器,如云計算服務(wù)廠商,通過虛擬化共享計算資源的形態(tài),硬件上的資源保護(hù)失效,無疑是致命的。各大服務(wù)商阿里云、華為云、微軟云、百度云、亞馬遜云等廠商就啟動了應(yīng)急措施推進(jìn)漏洞修復(fù),主流Windows和Linux系統(tǒng)也發(fā)布了相關(guān)的補丁來應(yīng)對,到目前為止,大家能做的也只有減輕漏洞所帶來的負(fù)面影響,要徹底解決還是要以后CPU的升級換代。當(dāng)然,從另外一個層面來看,如果國產(chǎn)芯片廠商若能利用這些危機,強調(diào)安全性,借機推進(jìn)國產(chǎn)芯片在工業(yè)界中的應(yīng)用,那么未必是一件壞事。
漏洞也被稱為脆弱性,馮.諾依曼建立計算機系統(tǒng)結(jié)構(gòu)理論時認(rèn)為,計算機系統(tǒng)也有天生的類似基因的缺陷,也可能在使用和發(fā)展過程中產(chǎn)生意想不到的問題。
信息安全漏洞就是導(dǎo)致訪問控制矩陣所定義的安全策略和系統(tǒng)操作之間沖突的所有因素。 -- Dennin
一個錯誤如果可以被***者用于違反目標(biāo)系統(tǒng)的一個合理的安全策略,那么它就是一個漏洞。 -- 美國MITRE公司
漏洞是存在預(yù)評估對象中的,在一定的環(huán)境條件下可能違反安全功能要求的弱點。 -- ISO/IEC 15408
要指出的是,有時漏洞也被稱作錯誤(error)、缺陷(fault)、弱點(weakness)或是故障(failure)等,這些術(shù)語很容易引起混淆。在許多情況下,人們習(xí)慣于見錯誤、缺陷、弱點都簡單地稱為漏洞。需要指出的是,從嚴(yán)格意義上來講,錯誤、缺陷、弱點并不等于漏洞。錯誤、缺陷、弱點是產(chǎn)生漏洞的幾種誘發(fā)條件,漏洞被利用后必然會破壞安全屬性,但不一定引起產(chǎn)品或系統(tǒng)故障,例如網(wǎng)銀賬號被盜用只是影響個人的資金安全與隱私,并不會導(dǎo)致銀行交易系統(tǒng)的故障。
欲知完整文章內(nèi)容,請訪問 信息安全系列(5)安全漏洞
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。