話說最近心血來潮,查了一下本版作業系統的防毒,結果發現
沒 主 防
(別跟我說什麼CM有幫掃下載的,我指的是那種打分式或觸發式還能回滾的)
或許有人會說要主防幹嘛?
但是要是有那種主動式的漏洞怎麼辦?
再望向那些精美的Heartbleed(好啦,它在4.4.4就修好了) WannaCry(我承認這是電腦
的,但要是SMBV1的漏洞也在Android上呢?)還有CVE-2017-0381呢?
基於這些,我決定把這些東西丟上來做分散式思考,簡稱射後不理。
好好的討論到底這些防毒的防禦能力有多高。
然後睡到明天再來看我被噓多慘。
作者: whatisapity (靜候刪除) 2017-10-11 01:16:00
不需要什麼主防,Android上的防毒只要讓用戶知道那個App有問題就行了有問題就手動移除,救不了就恢復原廠設定,就這樣
作者:
mainline (OCISLY)
2017-10-11 06:55:00heartbleed 手機又不是host怕什麼smbv1那漏洞不在smbv1上 而是微軟寫的版本就算這些通通都有害好了 你說的AV在手機根本無法攔截 手機系統exposed出來給App用的層面侷限很大 AV也是App而已
heartbleed看wiki的介紹是說也能用host攻擊客戶端
作者:
mainline (OCISLY)
2017-10-11 15:01:00能攻擊手機的openssl也會overflow 關鍵是手機跑的是client heartbleed危險的部分是有機率溢出private key展開後的buffer 讓取得的人重組後再逆推出server的private key取得後的危險還是基於目前瀏覽器認人的方案 不透過瀏覽器的聯繫也幾乎沒差
作者:
D600dust (一世六百塵)
2017-10-11 15:49:00首先 某些廠牌手機內建CCleaner(中國獵豹)在這前提下 你防毒什麼都沒用啦反正你個資一定會被賣到中國
作者:
oppoR20 (R20)
2017-10-11 17:34:00原來cccleaner是獵豹的 長知識了*ccleaner
作者:
D600dust (一世六百塵)
2017-10-11 22:03:00靠北我打錯
作者:
mainline (OCISLY)
2017-10-11 22:33:00喂 ccleaner的公司明明avast買下 近期諷刺的是 它windows版本伺服器被滲透 它installer簽名系統擺伺服器上 結果被人挾帶滲透類惡意軟體並簽上名 受害者TW還領頭呢 中華電信貢獻12台大致看了一下 0381算常見 在media stack中 這類codec出紕漏在本體內是沒啥危害 一般是取得主控權後 會搭配其它exploit鑽出去並達成特定目的 通常是取得root後加料 通常難度及功夫是個未知數 你要串的起一系列適合的exploit並投入實行 更能的是要讓人播放有問題的影音 再來是root加料這招也不好用了 secured boot會發現不讓你開機入系統 或許能取得短暫root做事 不寫入系統盤 但開機後便失效 android的media stack之前很弱 自從stage fright後一直積極補強中 應對策略就是把各媒體部件模組化 有漏洞被也很難鑽出去
用那短暫的root幹掉secured boot不就好了嗎?也可以趁機放病毒啊!
作者:
mainline (OCISLY)
2017-10-13 10:58:00有enforcing selinux防護 那種root通常伴有限制 不定能寫入特定分區 或能假性寫入但重啟就消失secured boot怎麼換啊 先假設你有辦法開著機寫入boot分區好了 每一台手機的每版本韌體的boot都是獨特的 大家的kernel源碼也非即時釋出 你要怎衛護那麼多的device treecode base 亂投搞壞手機也不是對惡意軟體有利的事 再來換boot會促發secured boot另一環 bootloader會發現boot不對不讓開機不說了 自己功課自己寫