DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

网站防护_ddos防护系统_指南

06-12 WEB安全

网站防护_ddos防护系统_指南

Duo实验室2016年5月19日凯尔女士60%的企业级安卓手机受严重的QSEE漏洞影响上周,Gal Beniamini,@laginimaineb发表了一系列博文,讨论了一系列漏洞利用,攻击者可以利用高通安全执行环境(QSEE)漏洞完全控制安卓手机。在本博客中,我们将根据我们的数据讨论有多少安卓手机受到这一严重漏洞的影响,以及您可以做些什么来减轻相关风险。不过,要清楚的是,这并不像停滞期这样的攻击那么可怕。Stagefright可以用来远程攻击任何人,ddos第三方防御,你只需要他们的手机号码。此漏洞要求攻击者通过恶意应用程序分发攻击代码。谷歌2015年的安卓安全报告指出,大约每200部手机中就有1部有潜在的有害应用程序(PHA)。虽然谷歌的安全程序肯定能阻止许多恶意应用程序的尝试,ddos防御产品介绍,但它并不完美。如果攻击者可以通过一个看起来合法的应用程序绕过筛选过程,他们就可以通过社交工程让用户安装恶意应用程序。虽然恶意代码进入设备的可能性非常低,但只要"成功"就可以在Play Store中获取攻击代码。影响这一漏洞(CVE-2015-6639)可能被Duo发现的60%的Android手机上被利用,从500000台Android手机的数据样本中进行测量。对于安装了受影响的高通软件的手机,唯一的解决办法是2016年1月的每月安全更新。除了Nexus手机,这些每月的补丁必须由制造商申请,发送给运营商,然后获得运营商的批准和发货。对Duo的企业设备数据集的分析发现,27%的安卓手机太旧,无法接收每月更新的内容,因此它们也永远容易受到攻击,除非(a)更新到Android 4.4.4或更高版本;(b)制造商和运营商已经为该型号的安卓版本开发并批准了补丁。虽然这并不影响所有运行安卓系统的手机,但它确实影响了绝大多数拥有高通处理器的手机。根据Duo的数据,80%安装我们应用程序的Android手机都是基于高通公司的芯片组,通常是知名的Snapdragon系列(例如三星的Galaxy S5和S6、摩托罗拉的Droid Turbo和谷歌的Nexus系列手机)。在Duo看到的基于高通的手机中,只有25%的手机应用了2016年1月(或更晚)的月度安全更新,使得60%的Android手机易受攻击。在讨论漏洞的实际作用之前,让我们退一步,介绍一些与攻击向量相关的词汇,Widevine QSEE TrustZone应用程序。背景TrustZone用于在移动平台上创建可信执行环境。TrustZone是指ARM处理器中包含的允许两个操作系统同时运行的功能的集合:"正常"操作系统和用于敏感操作的安全操作系统,如管理加密密钥和保护硬件。高通公司的TrustZone实施名为"高通安全执行环境"(QSEE),它使用"正常世界"和"安全世界"的隐喻来区分两者。正常的世界运行的是Android操作系统,而可信的世界运行的是只管理这些受保护的服务和硬件的简陋操作系统。这就建立了一个可信的执行环境(TEE),这个行业术语指的是像QSEE这样提供安全服务的设置。可信执行环境将受信任的应用程序与不受信任的应用程序分开,内网ddos攻击防御,这样受信任的应用程序可以安全地执行敏感操作。请注意,调试模块只会在开发期间出现。资料来源:Arm.com公司高通公司的安全执行环境使用AMD TrustZone提供的硬件支持,免费dd和cc防御,以确保只有安全内存和硬件(绿色)只能由安全应用程序(绿色)读/写/使用,反之亦然。资料来源:Arm.com公司.脆弱性TL;DR如果攻击者能够让用户在受影响的Android设备上运行恶意应用程序,则攻击者可以利用此QSEE漏洞完全控制整个设备。稍长版本:在正常情况下运行代码的攻击者可以利用mediaserver中的漏洞来攻击在安全环境中运行的应用程序。然后,攻击者可以修改正常世界的Linux内核,允许攻击者破坏整个操作系统,达到他们想要达到的任何目的。完整解释:Beniamini发布了一个他们发现的漏洞,cdn高防服务,允许他们获得在QSEE中执行任意代码的能力。Android的mediaserver是一个一直很受欢迎的目标,该漏洞允许攻击者利用mediaserver的特殊权限与QSEE通信。我们在4月份的"服务器安全漏洞严重性"中指出了"攻击者经常攻击"的"严重性"。一旦攻击者能够与QSEE的"trustlet"(受信任的应用程序)通信,如果其中任何一个存在漏洞,攻击者就可以利用trustlet的访问级别,这允许在正常情况下访问和修改内存。Beniamini在管理widevine的DRM软件加密密钥的"widevine"trustlet中发现了这样一个漏洞。他们利用这个漏洞来"劫持"正常世界的Linux内核;不需要内核漏洞。一旦攻击者可以任意访问内核,游戏就结束了;你不能相信在正常情况下运行的任何东西。该漏洞与CVE-2016-2060不同,CVE-2016-2060最近成为新闻,并涵盖了QSEE中的一个漏洞。通过一些工作,这也有可能被利用来迫使Widevine(或其他一些易受攻击的trustlet)修改正常世界中的应用程序和数据。Widevine中的另一个漏洞被报告为CVE-2015-6647,它是在我们讨论的那个漏洞的同时被修补的。安全界普遍忽视了这一点。贝尼亚米尼的工作的价值在于将漏洞链接在一起,从而完全解决手机问题,而不仅仅是任何一个漏洞造成的更为有限的影响。我能做什么?以下是一些针对组织的安全建议:检查Android的更新。理想情况下,您可以更新到2016年1月的安全补丁(或更高版本)。不幸的是,许多运行可更新版本的安卓系统的用户仍然无法更新,这是因为在让制造商应用补丁程序以及让运营商将补丁程序发送到手机上的过程中耽搁了很长时间。管理员可以建议用户使用接受更频繁直接的平台更新支持的Nexus设备,而不依赖于运营商/OEM部署,以避免相关延迟。确保只安装知名公司的应用程序。这不是一件容易的事,绝对不是万无一失的事。但举例来说,Facebook在其应用程序中漏掉恶意代码的可能性要小得多,相比之下,知名度较低的应用程序开发人员可能会试图通过潜入恶意代码来快速获利。使用端点可见性解决方案,管理员还可以检测缺少支持的安全更新的设备,并鼓励用户进行更新。或者,警告并阻止过期易受攻击的设备上的用户,以阻止他们访问您公司的应用程序和数据。使用此级别的设备洞察可以帮助您根据组织的设备和用户的数据创建策略和采取操作。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/web/60577.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8098828访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X