[討論] 現有防毒的防禦力

看板Android作者 (skycat2216)時間6年前 (2017/10/10 23:16), 編輯推噓4(4044)
留言48則, 8人參與, 6年前最新討論串1/1
話說最近心血來潮,查了一下本版作業系統的防毒,結果發現 沒 主 防 (別跟我說什麼CM有幫掃下載的,我指的是那種打分式或觸發式還能回滾的) 或許有人會說要主防幹嘛? 但是要是有那種主動式的漏洞怎麼辦? 再望向那些精美的Heartbleed(好啦,它在4.4.4就修好了) WannaCry(我承認這是電腦 的,但要是SMBV1的漏洞也在Android上呢?)還有CVE-2017-0381呢? 基於這些,我決定把這些東西丟上來做分散式思考,簡稱射後不理 好好的討論到底這些防毒的防禦能力有多高。 然後睡到明天再來看我被噓多慘。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 203.67.147.64 ※ 文章網址: https://www.ptt.cc/bbs/Android/M.1507648583.A.D7D.html

10/10 23:33, 6年前 , 1F
這個可以轉到ANTVIRUS專版詢問比較有解答
10/10 23:33, 1F

10/11 00:05, 6年前 , 2F
360安全衛士 完美防禦
10/11 00:05, 2F

10/11 01:16, 6年前 , 3F
不需要什麼主防,Android上的防毒只要讓用戶知道那
10/11 01:16, 3F

10/11 01:16, 6年前 , 4F
個App有問題就行了
10/11 01:16, 4F

10/11 01:17, 6年前 , 5F
有問題就手動移除,救不了就恢復原廠設定,就這樣
10/11 01:17, 5F

10/11 06:55, 6年前 , 6F
heartbleed 手機又不是host怕什麼
10/11 06:55, 6F

10/11 06:57, 6年前 , 7F
smbv1那漏洞不在smbv1上 而是微軟寫的版本
10/11 06:57, 7F

10/11 06:59, 6年前 , 8F
就算這些通通都有害好了 你說的AV在手機根本無法攔截 手
10/11 06:59, 8F

10/11 06:59, 6年前 , 9F
機系統exposed出來給App用的層面侷限很大 AV也是App而已
10/11 06:59, 9F

10/11 12:15, 6年前 , 10F
heartbleed看wiki的介紹是說也能用host攻擊客戶端
10/11 12:15, 10F

10/11 14:29, 6年前 , 11F
原po的擔心源自於對系統的不了解
10/11 14:29, 11F

10/11 15:01, 6年前 , 12F
能攻擊手機的openssl也會overflow 關鍵是手機跑的是clie
10/11 15:01, 12F

10/11 15:01, 6年前 , 13F
nt heartbleed危險的部分是有機率溢出private key展開後
10/11 15:01, 13F

10/11 15:01, 6年前 , 14F
的buffer 讓取得的人重組後再逆推出server的private key
10/11 15:01, 14F

10/11 15:01, 6年前 , 15F
取得後的危險還是基於目前瀏覽器認人的方案 不透過瀏覽
10/11 15:01, 15F

10/11 15:01, 6年前 , 16F
器的聯繫也幾乎沒差
10/11 15:01, 16F

10/11 15:49, 6年前 , 17F
首先 某些廠牌手機內建CCleaner(中國獵豹)
10/11 15:49, 17F

10/11 15:49, 6年前 , 18F
在這前提下 你防毒什麼都沒用啦
10/11 15:49, 18F

10/11 15:50, 6年前 , 19F
反正你個資一定會被賣到中國
10/11 15:50, 19F

10/11 17:34, 6年前 , 20F
原來cccleaner是獵豹的 長知識了
10/11 17:34, 20F

10/11 17:35, 6年前 , 21F
*ccleaner
10/11 17:35, 21F

10/11 19:04, 6年前 , 22F
那CVE-2017-0381呢?
10/11 19:04, 22F

10/11 22:03, 6年前 , 23F
靠北我打錯
10/11 22:03, 23F

10/11 22:33, 6年前 , 24F
喂 ccleaner的公司明明avast買下 近期諷刺的是 它window
10/11 22:33, 24F

10/11 22:33, 6年前 , 25F
s版本伺服器被滲透 它installer簽名系統擺伺服器上 結果
10/11 22:33, 25F

10/11 22:33, 6年前 , 26F
被人挾帶滲透類惡意軟體並簽上名 受害者TW還領頭呢 中華
10/11 22:33, 26F

10/11 22:33, 6年前 , 27F
電信貢獻12台
10/11 22:33, 27F

10/11 22:55, 6年前 , 28F
大致看了一下 0381算常見 在media stack中 這類codec出
10/11 22:55, 28F

10/11 22:55, 6年前 , 29F
紕漏在本體內是沒啥危害 一般是取得主控權後 會搭配其它
10/11 22:55, 29F

10/11 22:55, 6年前 , 30F
exploit鑽出去並達成特定目的 通常是取得root後加料 通
10/11 22:55, 30F

10/11 22:55, 6年前 , 31F
常難度及功夫是個未知數 你要串的起一系列適合的exploit
10/11 22:55, 31F

10/11 22:55, 6年前 , 32F
並投入實行 更能的是要讓人播放有問題的影音 再來是root
10/11 22:55, 32F

10/11 22:55, 6年前 , 33F
加料這招也不好用了 secured boot會發現不讓你開機入系
10/11 22:55, 33F

10/11 22:55, 6年前 , 34F
統 或許能取得短暫root做事 不寫入系統盤 但開機後便失
10/11 22:55, 34F

10/11 22:55, 6年前 , 35F
效 android的media stack之前很弱 自從stage fright後一
10/11 22:55, 35F

10/11 22:55, 6年前 , 36F
直積極補強中 應對策略就是把各媒體部件模組化 有漏洞被
10/11 22:55, 36F

10/11 22:55, 6年前 , 37F
也很難鑽出去
10/11 22:55, 37F

10/12 16:41, 6年前 , 38F
用那短暫的root幹掉secured boot不就好了嗎?也可以趁
10/12 16:41, 38F

10/12 16:41, 6年前 , 39F
機放病毒啊!
10/12 16:41, 39F

10/13 10:58, 6年前 , 40F
有enforcing selinux防護 那種root通常伴有限制 不定能
10/13 10:58, 40F

10/13 10:58, 6年前 , 41F
寫入特定分區 或能假性寫入但重啟就消失
10/13 10:58, 41F

10/13 11:09, 6年前 , 42F
secured boot怎麼換啊 先假設你有辦法開著機寫入boot分
10/13 11:09, 42F

10/13 11:09, 6年前 , 43F
區好了 每一台手機的每版本韌體的boot都是獨特的 大家的
10/13 11:09, 43F

10/13 11:09, 6年前 , 44F
kernel源碼也非即時釋出 你要怎衛護那麼多的device tree
10/13 11:09, 44F

10/13 11:09, 6年前 , 45F
code base 亂投搞壞手機也不是對惡意軟體有利的事 再來
10/13 11:09, 45F

10/13 11:09, 6年前 , 46F
換boot會促發secured boot另一環 bootloader會發現boot
10/13 11:09, 46F

10/13 11:09, 6年前 , 47F
不對不讓開機
10/13 11:09, 47F

10/13 11:09, 6年前 , 48F
不說了 自己功課自己寫
10/13 11:09, 48F
文章代碼(AID): #1PtEH7rz (Android)