一个奇怪的红色苹果标志
我的macbook在进入系统恢复模式(通过按住 Command (⌘) 和 R 键),出现了一个奇怪的红色苹果标志。
我怀疑我的mac os系统的恢复模式已经感染了恶意软件。
Apple T2协处理器安全芯片提供的防御能力,依然有限。希望苹果可以提供集成主cpu的单芯片硬件安全解决方案。
希望苹果可以添加更多的mac os系统功能和官方app的关闭选项。使用户可以对系统攻击面进行更高级,详细的管理。
希望mac os自带防火墙添加对出站连接的管理功能,基于gui界面。
希望mac os在用户登录时,可以增加一个双因素登陆选项。基于物理安全密钥+密码的双因素验证。
希望苹果可以在ios和mac os系统中,增加一个安全加固模式。这个模式下,操作系统将会使用一套具有更高安全性的系统配置。
默认模式,优先保证系统易用性。
安全加固模式,优先保证系统安全性。
这样可以避免陷入系统易用性和系统安全性的两难选择。
我之前微博中,写到“构建更加动态,更加多样的系统。使攻击者更难捕捉到系统的漏洞,并且更难以利用系统漏洞进行网络攻击。”
没有给出具体的例子,让读者不清楚我具体说的是什么技术。
我这里说的技术,是指一类技术,不是指某一个技术。
比如:现在主流操作系统都已经使用的ASLR技术,就属于这一类增加系统动态性的技术。除此之外,这一类技术还包含有很多具体的技术。
Address space layout randomization (ASLR) is a computer security technique involved in preventing exploitation of memory corruption vulnerabilities. In order to prevent an attacker from reliably jumping to, for example, a particular exploited function in memory, ASLR randomly arranges the address space positions of key data areas of a process, including the base of the executable and the positions of the stack, heap and libraries.
引用自:https://t.cn/RQgfTSE
地址空间布局随机化(ASLR)是一种计算机安全技术,它涉及在进程的地址空间中随机放置可执行文件的基址以及库,堆和堆栈的位置。ASLR执行的内存地址随机混合意味着攻击不再知道所需代码(例如功能或ROP小工具)实际位于哪个地址。这样,ASLR不会从系统中删除漏洞,而是尝试使利用现有漏洞更具挑战性。
我的macbook在进入系统恢复模式(通过按住 Command (⌘) 和 R 键),出现了一个奇怪的红色苹果标志。
我怀疑我的mac os系统的恢复模式已经感染了恶意软件。
Apple T2协处理器安全芯片提供的防御能力,依然有限。希望苹果可以提供集成主cpu的单芯片硬件安全解决方案。
希望苹果可以添加更多的mac os系统功能和官方app的关闭选项。使用户可以对系统攻击面进行更高级,详细的管理。
希望mac os自带防火墙添加对出站连接的管理功能,基于gui界面。
希望mac os在用户登录时,可以增加一个双因素登陆选项。基于物理安全密钥+密码的双因素验证。
希望苹果可以在ios和mac os系统中,增加一个安全加固模式。这个模式下,操作系统将会使用一套具有更高安全性的系统配置。
默认模式,优先保证系统易用性。
安全加固模式,优先保证系统安全性。
这样可以避免陷入系统易用性和系统安全性的两难选择。
我之前微博中,写到“构建更加动态,更加多样的系统。使攻击者更难捕捉到系统的漏洞,并且更难以利用系统漏洞进行网络攻击。”
没有给出具体的例子,让读者不清楚我具体说的是什么技术。
我这里说的技术,是指一类技术,不是指某一个技术。
比如:现在主流操作系统都已经使用的ASLR技术,就属于这一类增加系统动态性的技术。除此之外,这一类技术还包含有很多具体的技术。
Address space layout randomization (ASLR) is a computer security technique involved in preventing exploitation of memory corruption vulnerabilities. In order to prevent an attacker from reliably jumping to, for example, a particular exploited function in memory, ASLR randomly arranges the address space positions of key data areas of a process, including the base of the executable and the positions of the stack, heap and libraries.
引用自:https://t.cn/RQgfTSE
地址空间布局随机化(ASLR)是一种计算机安全技术,它涉及在进程的地址空间中随机放置可执行文件的基址以及库,堆和堆栈的位置。ASLR执行的内存地址随机混合意味着攻击不再知道所需代码(例如功能或ROP小工具)实际位于哪个地址。这样,ASLR不会从系统中删除漏洞,而是尝试使利用现有漏洞更具挑战性。
【谷歌披露 iOS 12.4 漏洞详情:黑客可远程破解 iPhone】
谷歌称较早版本的iOS中的漏洞能够使攻击者远程侵入iPhone,而无需跟用户进行任何交互。
谷歌Project Zero团队解释说,该安全漏洞在iOS 12.4中被发现,并于2019年年中在iOS 12.4.1中得到修复,该漏洞基本上可以使恶意行为者获得对iPhone上几乎所有内容的访问权限。
黑客唯一需要的就是用户的Apple ID来发起攻击,该攻击只需几分钟。之后,攻击者可以访问文件,密码,双重身份验证代码,短信,电子邮件和应用程序数据。
更糟糕的是,黑客可控制麦克风和相机监视iPhone用户。CVE-2019-8641中记录了用于攻击的漏洞,该漏洞使黑客可以绕过ASLR,然后在沙箱外部启动远程代码执行,而无需用户执行任何操作。
谷歌研究人员在对该安全漏洞进行的技术分析中解释说,虽然该漏洞已得到解决,但还需要采取其他缓解措施,以防止出现类似的问题。
尽管该漏洞使攻击者可以完全破坏iPhone,但只有运行iOS 12.4的设备才受此影响,因此,如果用户已经安装了iOS 13,则应该处于安全状态。实际上,这是保持安全并避免受此漏洞或类似漏洞潜在攻击威胁的唯一建议:尽快更新至最新版本,因为新版本中都包含最新的安全补丁。
谷歌称较早版本的iOS中的漏洞能够使攻击者远程侵入iPhone,而无需跟用户进行任何交互。
谷歌Project Zero团队解释说,该安全漏洞在iOS 12.4中被发现,并于2019年年中在iOS 12.4.1中得到修复,该漏洞基本上可以使恶意行为者获得对iPhone上几乎所有内容的访问权限。
黑客唯一需要的就是用户的Apple ID来发起攻击,该攻击只需几分钟。之后,攻击者可以访问文件,密码,双重身份验证代码,短信,电子邮件和应用程序数据。
更糟糕的是,黑客可控制麦克风和相机监视iPhone用户。CVE-2019-8641中记录了用于攻击的漏洞,该漏洞使黑客可以绕过ASLR,然后在沙箱外部启动远程代码执行,而无需用户执行任何操作。
谷歌研究人员在对该安全漏洞进行的技术分析中解释说,虽然该漏洞已得到解决,但还需要采取其他缓解措施,以防止出现类似的问题。
尽管该漏洞使攻击者可以完全破坏iPhone,但只有运行iOS 12.4的设备才受此影响,因此,如果用户已经安装了iOS 13,则应该处于安全状态。实际上,这是保持安全并避免受此漏洞或类似漏洞潜在攻击威胁的唯一建议:尽快更新至最新版本,因为新版本中都包含最新的安全补丁。
八个小时...
坐着也感觉累到面!无!表!情...
ASLR,Fule.[哼][哼]
细节处真的太需要加强了..让一个新手完成大部分工作真的为难,所以..期望商家能够意识到这点。耳朵被挂无数次..勒的真疼。自己工作晃晃悠悠墨迹着耽误着顾客的时间真的很不好!还有额外隐形消费,无法接受。若非压上我财务人员的耐心我真的会半路离开...还有不要跟顾客抱怨你的工作抱怨你的事情...作为顾客我也不知道该说什么[摊手][摊手]。今天的感受就是,就是.挺.尴.尬.的.吧。
坐着也感觉累到面!无!表!情...
ASLR,Fule.[哼][哼]
细节处真的太需要加强了..让一个新手完成大部分工作真的为难,所以..期望商家能够意识到这点。耳朵被挂无数次..勒的真疼。自己工作晃晃悠悠墨迹着耽误着顾客的时间真的很不好!还有额外隐形消费,无法接受。若非压上我财务人员的耐心我真的会半路离开...还有不要跟顾客抱怨你的工作抱怨你的事情...作为顾客我也不知道该说什么[摊手][摊手]。今天的感受就是,就是.挺.尴.尬.的.吧。
✋热门推荐