§§   gagaman 專屬部落格

總 覽版 務政 經健康醫療軍 武理 財文 化藝 文科 技台灣的美旅 遊PISA娛 樂鄉 土公 民認 同副 刊哈 啦范氏網
竹縫
視界
耳聾
世界
泰伯
觀點
Joy
隨筆
哈利
天地
Jerry C
鳥 世 界
射水魚
天 空
討海人
鏡 頭
嘻笑
人間
詩情
畫藝
老工仔
思 維
網網
相連
歷史
庫存

作業系統軟體核心中的Bug

發表:gagaman 2014-09-28 00:26:59 閱覽數:6286 (IP: ) T 4475_R 0 引 用
*何謂Bash Bug?

這種臭蟲又稱「Shellshock」,出現在被普遍使用的系統軟體Bash中。Bash自1989年就存在,用於Linux、蘋果電腦Mac OS X等各種以Unix為基礎的作業系統中。

*為何人們說Bash Bug比加密軟體安全瑕疵「心臟出血」可怕?

心臟出血能使駭客竊取密碼和其他敏感資料,BashBug則能使外來者掌控受影響的裝置,以安裝程式或下達指令。

*Bash已存在25年,為何此漏洞現在成為威脅?

因為Akamai科技公司的查茲拉斯(StephaneChazelas)剛剛發現這項漏洞。心臟出血存在超過2年後才被發現。

*該擔心嗎?

截至目前為止,Bash Bug似乎比較像是潛在麻煩,而非重大威脅。對Mac使用者而言,比較令人感到煩惱。電腦安全公司Veracode技術長魏索帕(ChrisWysopal)表示,Bash Bug將使駭客更易控制使用咖啡廳或機場等公共Wi-Fi的Mac電腦。

*能做什麼因應?

用戶現在無法做些什麼,只能等製造商為自家產品推出補救措施。(譯者:中央社蔡佳伶)1030926

回應:沈黑朝 2014-09-28 10:26:59 (IP: ) T 4475_R 1 引 用
嚴格來說bash算不上是作業系統核心,只是很多系統管理員(我也算在內)喜歡用的shell,因為有很多方便之處。除了bash 之外,還有 csh,ksh,zsh… 都可以用,只是覺得它們用起來不如 bash 順手。
不像OpenBSD(其他*BSD,我不清楚),大部份Unix/Linux作業系統都是安裝時直接內訂bash為系統shell,如果你又裝有Web伺服器CGI功能,那就可能被駭中鏢了。
在此不得不佩服OpenBSD 那群人的洞見,他們很早就不認為bash夠安全,所以將之列為附屬選項套件,而且也言明使用這些源碼(source code)未經嚴密檢視的附屬選項套件,安全後果自負。
OpenBSD團隊目前正在緊鑼密鼓開發LibreSSL來取代爆出「心臟出血」問題的openssl。他們表示openssl經過多年的轉手開發與補丁,源碼欠整理,混亂不堪,難以維護,不如另起爐灶,重新出發。




回應:gagaman 2017-10-17 18:43:46 (IP: ) T 4475_R 2 引 用
全球陷 Wi-Fi 資安風暴!保護資料該做這 3 件事
文/記者黃敬淳/ 2017-10-17 17:37

稍早,美國國土安全部旗下資安小組證實,已普及達 13 年的 Wi-Fi 協定「WPA2」遭爆嚴重漏洞,可能導致用戶傳輸的各類加密資料曝光,包含信用卡、密碼、訊息、視訊內容等。即使用戶只是在家使用平常慣用的 Wi-Fi 刷 Facebook 動態,也可能有被駭的風險。

「WPA2」是一項十分普及的加密協定,讓用戶以 Wi-Fi 傳輸的資料即使被攔截,資料內容也不會曝光。不過由於協定出現漏洞,導致全球各家 Wi-Fi 路由器一夜間陷入「被駭」危機。所幸由於這項漏洞的攻擊方式是由比利時荷語天主教魯汶大學(KU Leuven)研究人員發現,不少大廠多已著手修復。只是,一般用戶還能多做哪些事,讓自己未來使用 Wi-Fi 時可以安全點?

首先是即時升級手邊裝置與作業系統的安全性更新。蘋果方面,目前新版的 macOS 與 iOS 都已修復相關的漏洞,微軟的 Windows 更新則已在 10/10 推送。Android 陣營則會慢上一些,除 Pixel 用戶,其他 Android 裝置可能得再等上數週才能收到更新。

當然,如果自家路由器廠商有推出韌體更新檔,用戶也可以即時安裝,或是直接購買較新的路由器。而如果是有點技術背景的用戶,則可以考慮以 VPN 方式來建立安全連線,避免資料外流,或是避免使用客戶端模式與 802.11r。

最後,由於是 Wi-Fi 協定的漏洞,意味著駭客需要在路由器的特定訊號範圍內才能竊取資料,因此用戶外出時,應避免連線外面的公用 Wi-Fi,包括車站、賣場與連鎖商店的服務。

不過魯汶大學的資安專家也表示,雖然一般用戶可能不太會注意路由器的韌體,但多數網站都會有一定的安全協定。只要定時更新手機或 PC 的安全性更新,一般來說不需多慮。

http://3c.ltn.com.tw/news/31700

回應:gagaman 2018-01-06 23:05:38 (IP: ) T 4475_R 3 引 用
Intel 晶片爆漏洞、全球電腦都中招!微軟、蘋果、AMD 回應了
文 / 記者黃敬淳/ 2018-01-04 11:58

稍早,Intel 傳出因架構問題,讓一項可能已存在 10 年的漏洞正式浮上檯面,影響範圍並包括其生產的多數 X86 處理器。消息也表示,由於以「作業系統更新」來封堵安全漏洞將會對處理器架構產生衝擊,電腦效能將可能出現明顯降幅。

而對此,擁有最主流 PC 作業系統 Windows 的微軟也跳出來回應,表示已發表了安全更新,但其雲端服務的相關漏洞則仍在佈署。微軟並拉了 Intel 以外的幾間處理器廠商下水,表示此一漏洞也影響到 AMD、ARM 的晶片相關產品。不過微軟也強調,這是一項影響整個產業的安全問題。

AMD 亦即時回應,認為由於處理器的架構不同、加上作業系統層級的更新將推出,自家產品因此一漏洞產生的安全風險已經接近零。ARM 則坦承,雖然針對物聯網打造的「Cortex M」架構不受影響,但廣泛用於各家手機行動處理器的「Cortex A」架構,則已有一部份的產品「中招」。

至於從 2006 年起轉用 Intel 處理器的蘋果電腦(Mac)儘管並未公開正式回應,但據其內部人士透露,此漏洞已在去年 12 月推出的 macOS High Sierra 10.13.2 有所觸及,但必須至目前仍在 Beta 3 的 10.13.3 才能完整處理。

據了解,Google 似乎是最早發現此一問題的廠商,並即時向 Intel 回報,但完整的對外報告仍需稍待一段時間。同樣以 Intel 處理器負責雲端服務的亞馬遜(Amazon),則表示該漏洞可能存在近 20 年,並廣泛出現在 Intel、ARM 與 AMD 的產品,但其雲端服務的完整修復方案仍需等待微軟推出 Windows 更新。

http://3c.ltn.com.tw/news/32553

回應:竹根 2019-03-12 02:48:21 (IP: ) T 4475_R 4 引 用
https://buzzorange.com/techorange/2017/11/16/intel-cpu-me-backdoor/

Intel CPU 裡「有鬼」:大漏洞讓駭客可以截圖錄音偷資料,想躲也躲不掉

你可能不曉得,其實在這顆 Intel 的 CPU 裡面,還有一個作業系統,叫做 Minix OS,它的功能是作為 Intel 的 AMT(Active Management Technology,主動管理服務,又被稱為 ME,Management Engine)技術,讓企業或是組織的 IT 人員可以遠端針對電腦進行管理。

為了讓 IT 人員可以進行管理,這套系統設計只要電腦處於通電狀態就可以運作,因此 IT 人員可以遠端管理、部屬相關的設定,作為遠端管理工具來說非常的強大

你可以這樣說:買了一顆 Intel CPU ,它免費送你一套作業系統。

那會有什麼問題?問題大的很。看到這邊我們可以解答前兩個問題了,沒錯,目前世界上最多的作業系統就是 Minix OS,而很多人大概並不知道這件事情。

但我想看到這邊,肯定也會有很多人想說:這樣感覺不錯啊,買一顆送一套,有什麼問題?

這套作業系統完全由 Intel 單獨把持,沒有公開,是否有漏洞或者安全隱憂你也完全不知道。

另外,這套作業系統能做的事情非常多,以下列出部分這套系統能夠(在你不知道以及無視你同意與否的前提下)做到的事情:

讀取電腦中的所有文件
調整 CPU 的運算資源
進行加密通訊,使外部無法得知傳輸的指令為何
將自己當成網路服務器,讓大家存取
包含自己需要的驅動程式
只要通電後就可獨立運作,把所有其他電腦上的零件都拔掉也不會影響,除非你直接拔掉 CPU 本身,但電腦基本就廢了。
這樣的設計,就是一個「電腦中的電腦」,而且還有:

你無法看到、察覺或控制這台「電腦中的電腦」
它基本上可以辦到所有竊取個資、資訊攻擊或是銷毀資料的目的。
你無法關閉這套系統,你也無法繞開它,只要電腦一通電,它就在那裡 看著你笑

除此之外,這套系統的設計非常嚴密,除了 Intel 廠商以外沒有任何人可以改動它。這邊給個例子:世界最大搜尋龍頭 Google 公司,旗下的伺服器有很多的 CPU 都是採用 Intel ,而他們的工程師在優化系統時發現了這件事情,並且發現包含他們、蘋果等大型公司,通通都沒有權限可以訪問這套作業系統,等於是對公司的資安埋了一顆超大不定時炸彈。
圖片來源:publicdomainpictures.net。

Google 的工程師為此甚至不惜自行編寫晶片代碼,就是為了嘗試讓自家的系統能夠在這方面的危害降到最低。
請不走、刪不掉,普通人只能兩手一攤

相信這時不少認為自己懂的人就會開始喊著:

「怕什麼,作業系統格式化」
「改一下管理員權限啊」
「幫電腦加密碼」

很抱歉,上述的做法通通沒有用,因為 CPU 的運作啟動時間早於任何的作業系統,因此在任何系統有辦法啟動運作並且嘗試阻止之前,這位「土皇帝」早就掌控全局了。

目前我自己想到的大概只剩下一招:

「洪師傅,嘗試切它中路。」(沒這麼容易的)

「斷它網路」

一台電腦如果沒有網路連線,那就算它取得了再多的資訊,也沒辦法回傳給任何操作這套系統的人, 但我說現在有多少人可以沒有網路的?
Intel 怎麼說?

好,既然這東西這麼重大,Intel 官方肯定有解釋的,對吧?

有,他們有解釋。

Intel 安全部門的首席技術員 Steve Grobman 曾經針對其他人對這套系統的質疑進行回應,而以下我簡單歸納回應重點:

這不是後門,是功能。
這是 Intel 拿來推送韌體升級用的,沒事兒。
有新韌體就第一時間更新給大家,這樣反而是更安全的!

…… 好喔。
我們能怎麼辦?

雖然 Intel 這樣說,但是目前已經有專家驗證過,這套系統是有漏洞可以被入侵的,不過做法比較弔詭:他們找出了可以取得 Intel 職員的管理員帳號權限的方式,並且可以利用這個權限遠端操控這些 Intel CPU 內的「土皇帝」們。

藉由這樣的方式,攻擊者基本上可以對受攻擊對象為所欲為,而且對方毫無招架之力。

包含 Google、電子前線基金會(EFF)等多個組織都呼籲 Intel 應該將相關技術的說明文件公開,讓大眾檢視 AMT 原始碼,並且提供可以讓一般使用者自行關閉相關功能的方法,很可惜的是,Intel 並沒有針對這些訴求做出回應。

總結:現階段我們真的無能為力,除了祈禱不會出事情外,如果很擔心的人,準備台不用連網路的電腦吧。



好啦,其實有關閉的方法的,但是我們一般民眾真的無法使用,看到這邊的人我簡單說明一下:
俄國的一間資安廠商在經過長期研究之後,發現在 Intel CPU 中有一個參數叫做 reserve_hap(直接照字面翻譯:為 HAP 保留的數值),只要啟動這個參數後,AMT 功能就會在完成電腦初始化任務後自動關閉。雖然 Intel 官方對此並沒有詳細說明,但一般相信這個選項是為了美國國安局的 HAP(高可信平台)專案所設立的,讓國安局可以放心採購 Intel 的 CPU ,並且關閉相關的功能。

不過這個參數的改動並非普通人就可以做的,所以大家聽聽就好,可以收工囉。

參考資料來源:
雷鋒網: 你電腦的 CPU 裡被藏了台「小電腦」,可怕的是你什麼都做不了
TechNews: 沒想到的小贈品:Intel CPU 電腦都內建附贈 Minix 作業系統,買一送一真的賺到嗎?
每日頭條:Intel 處理器被曝驚人「後門」:官方回應!(附:什麼是 CPU 的後門)
iThome: 擔心 Intel ME 成為企業資安的後門?研究人員找到關閉的方法了!

(本文提供合作夥伴轉載,首圖來源:pexels,CC Licensed。)

返回 科技分區 返回 gagaman 專屬部落格  ▲往上  

回  應  意  見  主  題

意見主題:【作業系統軟體核心中的Bug

跟 貼 勿 偏 離 主 題!

貼文請用Big5碼。

姓 名:

回應內容:

      

總 覽版 務政 經健康醫療軍 武理 財文 化藝 文科 技台灣的美旅 遊PISA娛 樂鄉 土公 民認 同副 刊哈 啦范氏網
竹縫
視界
耳聾
世界
泰伯
觀點
Joy
隨筆
哈利
天地
Jerry C
鳥 世 界
射水魚
天 空
討海人
鏡 頭
嘻笑
人間
詩情
畫藝
老工仔
思 維
網網
相連
歷史
庫存

* 討論區內之言論,不代表本園之立場,一切法律責任仍由發言者本人負責
* 如果您有任何不當言論,本園有權決定是否保留您所送貼的意見 。