2015年9月16日 星期三

9/16 晨摘

  • 資訊安全:
1.KVM虚拟化新型漏洞CVE-2015-6815技术分析 by Freebuf

CVE-2015-6815是qemu软件的虚拟网卡设备存在的一处逻辑漏洞,攻击者可通过构造恶意的数据流触发该漏洞。

网卡在处理恶意数据流时执行的逻辑:

(1)网卡驱动向网卡设备发送指令,通知网卡设备执行数据发送操作;

(2)set_tctl(E1000State *s, int index, uint32_t val)当网卡设备判断已经设置相关寄存器,即开始进行发包操作,进入set_tctl函数中进行相关处理,函数原型如下:

(3)start_xmit(E1000State *s) start_xmit函数首先检查(s->reg[TCTL]&E1000_TCTL_EN),若等于0,表示没开启发送功能,将直接退出。否则判断是否存在有效的描述符,有的话则依次取出描述符交给process_tx_desc处理。

(4)存在漏洞的函数源码請見原文圖片

根据注释,可以清晰地看到,该函数的主要目的是按照3种类型来处理网卡数据描述符表中的单个描述符,分别是context descriptor,data descriptor,legacy descriptor,这三种类型代表了不同的数据内容:描述信息,数据,遗留信息,网卡通过判断处于何种类型,设置s->tx的状态位,然后根据tp->tse 和 tp->cptst来确定是否要调用xmit_seg函数以及怎样填充buf,由于函数对驱动传进来描述符的内容没有检测,可设置成任意值

2.影響十億Android用戶的「怯場」漏洞攻擊程式已經釋出 by 陳曉莉

在今年7月底揭露怯場(Stagefright)漏洞的資安業者Zimperium釋出了Stagefright的攻擊程式以供外界測試。

此次公布的即是Drake針對CVE-2015-1538所開發的攻擊程式,此一攻擊程式可在不需使用者的互動下執行遠端程式攻擊,也是Stagefright漏洞中最危險的其中一個。

Zimperium說明,這並不是一個通用的攻擊程式,它僅能成功攻陷Android 4.0.4的Nexus手機,而且也不是百之百的可靠,主要是為了供安全團隊、企業管理人員或安全測試人員來測試系統的安全性。

3.新型態Android勒索程式,胡亂竄改你的PIN碼然後鎖機! by 陳曉莉

資安業者ESET揭露一個新型態的Android勒索程式Android/Lockerpin.A,它會直接竄改裝置的PIN碼,由於新PIN碼是隨機產生的,因此就算使用者支付了贖金,也無法取得正確的PIN碼。

根據ESET的分析,此一勒索程式是藉由社交工程誘導使用者下載及安裝,可能偽裝成一部成人影片或是個用來看成人影片的程式,檯面上的程式名稱為Porn Droid。

不過,當使用者安裝了該程式之後,它即嘗試取得裝置的管理權限,假裝要安裝程式的更新套件,卻於背景啟用裝置管理員權限。在成功取得管理員權限之後,即展開勒索行動,宣稱使用者觀看與藏匿了被禁止的色情內容,必需支付500美元的罰款,然後使用者的螢幕就被鎖住,解鎖的PIN碼也被變更。

  • 自我成長:
1.重建公眾信任的危機對應策略 by 黃懿慧

提出四個問題來決定組織是否應該道歉:

(1)是否有實際或感受上違規?
(2)是否觸及公司使命或目標的核心?
(3)社會大眾會如何反應?
(4)公司是否願意改變?

2.連試都沒試就放棄,那才是失敗 by 周志建

一個人敢去要他自己想要的東西,敢勇於自我推薦,這就是膽識、就是自信。請不要害怕自己的夢想,勇敢離開自己的「舒適區」,走出去吧。

這個世界,比你想像的還要友善、美麗、寬廣。而你,比你想像的還要有力量、還要勇敢。如果連試都不試就放棄,在我看來,這才是失敗。「美好的人生,是一個過程,而不是成為什麼。」

3.肆一:你不能改變世界 只能改變自己 by 蔡曜蓮

可是人生不能改變的事情太多了,不可能要求人生沒有遺憾、不犯錯;比起試圖修正什麼,怎麼看待已經鑄成的錯誤更關鍵。走到今天,不管發生什麼事,我總會試著樂觀地想:這可能是上天對我的考驗,要我學會一 件我還沒有學會的事情。

年輕人愛作夢,但作夢的前提是認真面對現實的考驗,對於那些因為現實與夢想的差距,而感到挫折的年輕人,肆一是這樣建議的:「再想一想,自己真正認同的是什麼?如果你在做自己真正想做的事,那麼,現實或許會令你挫折,但絕不可能讓你受到重傷。」

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言