看板 Android 關於我們 聯絡資訊
話說最近心血來潮,查了一下本版作業系統的防毒,結果發現 沒 主 防 (別跟我說什麼CM有幫掃下載的,我指的是那種打分式或觸發式還能回滾的) 或許有人會說要主防幹嘛? 但是要是有那種主動式的漏洞怎麼辦? 再望向那些精美的Heartbleed(好啦,它在4.4.4就修好了) WannaCry(我承認這是電腦 的,但要是SMBV1的漏洞也在Android上呢?)還有CVE-2017-0381呢? 基於這些,我決定把這些東西丟上來做分散式思考,簡稱射後不理 好好的討論到底這些防毒的防禦能力有多高。 然後睡到明天再來看我被噓多慘。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 203.67.147.64 ※ 文章網址: https://www.ptt.cc/bbs/Android/M.1507648583.A.D7D.html
supermars: 這個可以轉到ANTVIRUS專版詢問比較有解答 10/10 23:33
teps3105: 360安全衛士 完美防禦 10/11 00:05
whatisapity: 不需要什麼主防,Android上的防毒只要讓用戶知道那 10/11 01:16
whatisapity: 個App有問題就行了 10/11 01:16
whatisapity: 有問題就手動移除,救不了就恢復原廠設定,就這樣 10/11 01:17
mainline: heartbleed 手機又不是host怕什麼 10/11 06:55
mainline: smbv1那漏洞不在smbv1上 而是微軟寫的版本 10/11 06:57
mainline: 就算這些通通都有害好了 你說的AV在手機根本無法攔截 手 10/11 06:59
mainline: 機系統exposed出來給App用的層面侷限很大 AV也是App而已 10/11 06:59
skycat2216: heartbleed看wiki的介紹是說也能用host攻擊客戶端 10/11 12:15
kenwufederer: 原po的擔心源自於對系統的不了解 10/11 14:29
mainline: 能攻擊手機的openssl也會overflow 關鍵是手機跑的是clie 10/11 15:01
mainline: nt heartbleed危險的部分是有機率溢出private key展開後 10/11 15:01
mainline: 的buffer 讓取得的人重組後再逆推出server的private key 10/11 15:01
mainline: 取得後的危險還是基於目前瀏覽器認人的方案 不透過瀏覽 10/11 15:01
mainline: 器的聯繫也幾乎沒差 10/11 15:01
D600dust: 首先 某些廠牌手機內建CCleaner(中國獵豹) 10/11 15:49
D600dust: 在這前提下 你防毒什麼都沒用啦 10/11 15:49
D600dust: 反正你個資一定會被賣到中國 10/11 15:50
oppoR20: 原來cccleaner是獵豹的 長知識了 10/11 17:34
oppoR20: *ccleaner 10/11 17:35
skycat2216: 那CVE-2017-0381呢? 10/11 19:04
D600dust: 靠北我打錯 10/11 22:03
mainline: 喂 ccleaner的公司明明avast買下 近期諷刺的是 它window 10/11 22:33
mainline: s版本伺服器被滲透 它installer簽名系統擺伺服器上 結果 10/11 22:33
mainline: 被人挾帶滲透類惡意軟體並簽上名 受害者TW還領頭呢 中華 10/11 22:33
mainline: 電信貢獻12台 10/11 22:33
mainline: 大致看了一下 0381算常見 在media stack中 這類codec出 10/11 22:55
mainline: 紕漏在本體內是沒啥危害 一般是取得主控權後 會搭配其它 10/11 22:55
mainline: exploit鑽出去並達成特定目的 通常是取得root後加料 通 10/11 22:55
mainline: 常難度及功夫是個未知數 你要串的起一系列適合的exploit 10/11 22:55
mainline: 並投入實行 更能的是要讓人播放有問題的影音 再來是root 10/11 22:55
mainline: 加料這招也不好用了 secured boot會發現不讓你開機入系 10/11 22:55
mainline: 統 或許能取得短暫root做事 不寫入系統盤 但開機後便失 10/11 22:55
mainline: 效 android的media stack之前很弱 自從stage fright後一 10/11 22:55
mainline: 直積極補強中 應對策略就是把各媒體部件模組化 有漏洞被 10/11 22:55
mainline: 也很難鑽出去 10/11 22:55
skycat2216: 用那短暫的root幹掉secured boot不就好了嗎?也可以趁 10/12 16:41
skycat2216: 機放病毒啊! 10/12 16:41
mainline: 有enforcing selinux防護 那種root通常伴有限制 不定能 10/13 10:58
mainline: 寫入特定分區 或能假性寫入但重啟就消失 10/13 10:58
mainline: secured boot怎麼換啊 先假設你有辦法開著機寫入boot分 10/13 11:09
mainline: 區好了 每一台手機的每版本韌體的boot都是獨特的 大家的 10/13 11:09
mainline: kernel源碼也非即時釋出 你要怎衛護那麼多的device tree 10/13 11:09
mainline: code base 亂投搞壞手機也不是對惡意軟體有利的事 再來 10/13 11:09
mainline: 換boot會促發secured boot另一環 bootloader會發現boot 10/13 11:09
mainline: 不對不讓開機 10/13 11:09
mainline: 不說了 自己功課自己寫 10/13 11:09