2015年9月18日 星期五

9/18 晨摘

  • 資訊安全:
1.XCode编译器里有鬼 – XCodeGhost样本分析 by 蒸米

用ida打开病毒样本:CoreService库文件,发现主要的功能就是先收集一些iPhone和app的基本信息,包括:时间,bundle id(包名),应用名称,系统版本,语言,国家等,随后会把这些信息上传到 init.icloud-analysis.com。

为了防止app被插入恶意库文件,开发者除了检测”/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/SDKs” 目录下是否有可疑的framework文件之外,还应该检测一下Target->Build Setting->Search Paths->Framework Search Paths中的设置。看看是否有可疑的frameworks混杂其中。

另外因为最近iOS dylib病毒也十分泛滥,为了防止开发者中招,支付宝的小伙伴还提供了一个防止被dylib hook的小技巧:在Build Settings中找到“Other Linker Flags”在其中加上”-Wl,-sectcreate,__RESTRICT,__restrict,/dev/null”即可。

2.iOS漏洞可导致Apple ID被盗 by Freebuf

在昨天发布的iOS 9的升级中,Apple修复了阿里巴巴移动安全团队所发现的三处安全漏洞:CVE-2015-5838, CVE-2015-5834, CVE-2015-5868。

CVE-2015-5838这个漏洞可以让黑客在非越狱的iPhone 6上进行钓鱼攻击 并盗取Apple ID的密码。CVE-2015-5834和CVE-2015-5868是kernel层的信息泄露和代码执行的漏洞,通过这两个漏洞的组合,黑客可以获取内核信息,并执行任意代码。

3.iOS 9以下的用户请注意!AirDrop中存在严重漏洞 by 360安全播报

研究人员发现,AirDrop漏洞可以允许攻击者在iOS 9以下版本的苹果系统中秘密地安装恶意软件。对此用户没有任何的解决办法,无论用户采取怎样的措施,攻击者都可以替换掉用户的应用程序。

这个漏洞存在于AirDrop文件共享功能之中,并且支持iOS 7以及iOS 7以上版本的操作系统通过这个功能来安装应用程序,这一功能也是目前大多数苹果设备都会使用到的一个功能。只要目标iOS设备开启了AirDrop功能,攻击者就可以利用这个设备来在iOS设备之间传播他们的恶意软件。

苹果系统并不会默认开启AirDrop功能,但这个功能是大多数苹果用户都会使用到的。某些野心更大的攻击者还可以得到目标设备的物理访问权限,并在设备锁屏的情况下激活这一功能。

目录遍历漏洞意味着攻击者可以在目标设备的文件系统中重写任意位置的文件。这个漏洞存在于苹果的Bom.framework库中,OS X和iOS系统都自带了这个库,而且目前有非常多的应用程序会使用这个库来压缩或解压缩 ZIP文件和CPIO文件。

尤其重要的是存在于CPIO数据包解压缩功能中的漏洞,Dowd表示,这个漏洞能够允许攻击者执行目录遍历攻击,攻击者可以在目标设备文件系统中的任何位置写入或重写(尤其关键)任意文件。

  • 自我成長:
1.達賴喇嘛:逆境中更易尋找快樂 by 我讀網

(1)認清無常:所有人生中所見之人事皆是由因緣生,也將隨因緣而變異並終將滅壞

(2)放下喜惡:貪欲心和憎恨心都是從誇大自己的評價所衍生而來的

(3)擁抱慈悲:慈悲不是認同別人的行為,而是基於認識到世間的每一個人都跟你一樣,都同樣想要離開苦難得到快樂

2.養成經常收拾心靈包袱的8個習慣 by 知識家編輯部

(1)習慣決定生活
(2)思考最低限度「就是這樣」
(3)常哭、常笑
(4)把對自己的批評當成耳邊風
(5)拒絕要果斷
(6)培養尊敬的習慣
(7)和時間做朋友
(8)愛自己與愛別人,選擇輕鬆之路

3.天山:一趟沒有地圖的心靈旅程 by 趙雅麗

生活在五光十色的文明城市,我們踩著繁忙的步伐,看盡浮華璀璨的風景,腳步踉蹌地向前衝撞,讓生活因此脫序,火爆、浮躁、急促,少了沈穩的踏實,在奢華揮霍的物質享受中,卻飽受精神匱乏帶來的失落感,陶醉於珍饈百味的感官享受,卻心不在焉、視而不見又或食而不知其味的情況比比皆是,需耍沈澱心境的精神生活,反而被忽略與邊緣化了。原來我們錯過的不是風景,而是和自己的相遇。

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言