V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  acess  ›  全部回复第 98 页 / 共 113 页
回复总数  2245
1 ... 94  95  96  97  98  99  100  101  102  103 ... 113  
2017-04-30 10:55:37 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@mozutaba 只是新开一个后台进程刷量应该不触发 UAC 吧……
2017-04-30 10:53:56 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@mozutaba 卡巴不也有隔离区么……
倒是 WD 在我印象里有删掉激活工具就不给恢复的黑历史,我当时隔着屏幕都感觉到了微软的怨念……
2017-04-30 02:52:42 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty 如果微软能够完全收紧 DSE,及时封禁被广泛滥用的有 bug 的驱动,那可以想象黑产的日子会变得更难过,脚本小子可能直接就出局了……
可惜微软目前还做不到完全收紧 DSE。
2017-04-30 02:49:42 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty 那个恶意驱动不是天翼客户端的组成部分,它是用过期证书签名的,请看我前面的回复。
2017-04-30 02:46:09 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@TakaLv 个人觉得安全需要微软这个开发操作系统的和第三方应用开发者一起来解决……
按理说开发者比用户在专业方面懂得更多,本应由他们负责保证安全。结果现在开发者的某些行为本身就和用户“敌对”了……真是蛋疼。
@hx1997 微软的 UWP 应用也许可以一举解决权限、隐私问题,不过可以想象,安全性提升后,便利性可能会受影响(比如用户也许不再可以自由操作文件)
2017-04-30 02:40:30 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty 是的,都在 ring0 里,对抗是没完没了的,只有一开始就阻止它加载。
但天翼校园客户端蓝屏事件能发生,就表示微软目前没有把这个政策完全落实。也许未来版本微软会完全收紧 DSE,但个人、开源软件可能又会成为问题,说不定还会抛弃老硬件平台的支持。
2017-04-30 02:19:46 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@TakaLv 我觉得逛完知乎很容易形成一种印象:360 等国产免费杀软就是病毒,现在的病毒就是流氓全家桶,开 UAC 就可以防住流氓全家桶……
还有人推荐过 IObit 的 Advanced SystemCare 等软件,不过 LZ 上网搜了一下,好像这个 IObit 也是个国内的公司,而且好像有刷好评等黑历史……
2017-04-30 02:15:35 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@hx1997 LZ 正是了解到这些威胁才开始反应过来:杀软实际上扮演了一个非常重要的角色,虽然我们常常吐槽杀软是安慰剂……

@wevsty 封堵第三方应用的漏洞不是微软的工作,但维护 Windows 的“信任根”(不知道我用没用错术语)应该是微软的职责吧。

天翼客户端蓝屏事件其实才是刷新 LZ 三观的起点,LZ 本来以为有了 DSE,这种内核驱动木马应该近乎绝迹了,没想到搞定数字签名对那帮人来说还是接近 0 成本……
然后…… Win10 的 PatchGuard 在恶意驱动 Hook NTFS 驱动的时候整出了大面积蓝屏循环,把这件事搞成了大新闻,也许在这个意义上 PatchGuard 确实立功了(虽然很多用户好像压根没理解到这个层面)……
2017-04-30 01:52:01 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty ASLR、DEP 等缓解技术能有效提高攻击的成本,但不能完全避免漏洞被利用,这一点我自认为已经理解了。
2017-04-30 01:49:52 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty 可以看见那个恶意驱动的数字签名没有时间戳,而且数字证书早在 2014 年就过期了。
2017-04-30 01:48:31 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty
http://www.m5home.com/bbs/blog-4158-34.html
按照这篇文章说的,数字证书花钱不是问题,黑产愿意花钱,而且黑产甚至可能使用伪造的身份申请证书、给驱动签名(这一点我不知道是不是普遍现象)。
而且,微软没有及时封堵有漏洞的驱动(可能是他们受限于兼容性、厂商配合等因素不能这么做),甚至允许过期证书签名的驱动在系统启动时加载进内核——去年年底发生的天翼客户端蓝屏事件算是活生生的例子,签名驱动的是奇怪的 Beijing Kate Zhanhong Technology Co.,Ltd.。
2017-04-30 01:39:55 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@Domains
按我的理解,HIPS 的作用是让管理员不再是系统的上帝,比如直接 Hook 掉 SSDT 里的函数地址,管你是 SYSTEM 还是 TrustedInstaller,想拒绝的话,返回一个 STATUS_ACCESS_DENIED 就拒绝掉了。

HIPS 可以灵活配置规则,UAC 可能就死板一些,好像只能改改组策略,静默提权带数字签名的程序。
至于白名单……如果 LZ 没理解错,默认档 UAC 能被找出绕过漏洞,就是因为系统开了不够安全的白名单……

@billlee LZ 很好奇 Vista 时代的 UAC 弹窗多是个什么概念……
好像是 Win7 以后,PPPoE 拨号等不再需要弹 UAC 了(相当于开一个服务来做需要特权的事情,然后只允许没特权的进程对其进行有限的控制),但同时也开了容易被利用的提权后门?
2017-04-30 01:05:14 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@hx1997 最近 twitter 上他好像和 aionescu 有过一次摩擦……起因是 PatchGuard 禁用工具。
有时候感觉他说话挺偏激的,比如他曾说过 PatchGuard 就是微软实现的 rootkit、DRM,对付它就应该直接禁止它启动……
但我也不懂安全,不好揣测什么。

@Domains 感觉 HIPS 和 UAC 完全不是一个概念……
从表现上说,我记得点完 UAC 提权,整个进程都重启了,而且重启完就拿到 full token,变身真·管理员。HIPS 就不会这样,可以拦截多步操作。
2017-04-30 00:48:07 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty
首先感谢您的分享。

确实,LZ 目前已经知晓一些安全方面的概念,反而变得有些杞人忧天了……
而且作为外行,LZ 的确很可能犯错误,不能系统地分析一个问题。

感谢 @wevsty 和 @geelaw 愿意花时间帮 LZ 理清概念。
至于绕过 UAC 的问题,我想先稍微歪一下话题:IE 的保护模式也不被微软视为安全边界。
LZ 感觉如果保护模式被绕过了,危害是不是比 UAC 被绕过更大?
因为可能有不少用户已经形成了类似“不下载、运行就是安全的”这种印象,一旦浏览器出现漏洞,攻击者可能更容易悄无声息地侵入用户的系统。

话题回到 UAC 绕过上,不知道能否这样理解:虽然微软声称绕过 UAC 不是安全漏洞,但这个声明主要是针对默认档 UAC 已经是筛子这个现状的(而且绕过手段并不涉及内核层面);事实上,想绕过最新版 Win10 下全开的 UAC,难度大概和从标准用户提权到管理员差不太多?

然后……下面说的可能有点跑题了……简单来说,就是 LZ 作为一个外行,隐约感到了 V2EX 和自己周围生活圈的一种“割裂”:

在 LZ 的生活圈子里,大家都随手下载 GHOST 系统、破解软件安装包,完全不当一回事。
既然如此,出现 MBR Bootkit 泛滥之类的情况,那完全是意料之中的……
难道整个“生态圈”形成了一种默契?搞黑灰产的不再作死盗网银,而是闷声发大财,然后用户就当安全问题不存在了?

另一个问题,感觉可能有点像引战,但的确也让 LZ 困扰了很久了:如果国内的“全家桶”都在作恶,那为什么还是有很多大牛、高手加入了 360、腾讯这些公司?

知乎上有答案直接指出 360 黑大多是跟风黑。但 LZ 仍然感到迷茫。

就 LZ 看见的现象来说,360 安全卫士、腾讯电脑管家等包含锁定主页、锁定默认浏览器等功能,的确有流氓的嫌疑,而且国内的软件好像大多都搞了类似的“自我保护”,有可能阻碍系统正常运行(比如上次的 UC 黑屏事件)。
不过,这些问题对不太挑剔的用户来说,好像并不是不能忍受的……

360 和金山网盾撕逼那会,有人爆出 360 会明文存储用户的网址,而且用户名、密码等敏感信息没有打码。还有人爆出过搜狗输入法明文上传用户键盘输入的事情……

是不是可以这样理解:国内厂商在安全、隐私保护等方面可能做得确实很不好,但他们瞄准了国内用户的使用习惯,实际上还是他们占领了市场?

可是,LZ 觉得,如果用个输入法都要开 Wireshark 抓包检查一下,这种事情对小白外行来说太残酷了……

那么,有技术的用户自发监督软件的安全性,可能也是整个安全生态圈里重要的一环?
2017-04-30 00:37:36 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@hx1997
我没用过 Sandboxie,不过据说新版 Sandboxie 已经不用驱动了。
按我的理解,用户层解决的问题是兼容性,搞个文件访问重定向 Hook 之类,改善兼容性问题;安全方面用好内核的安全机制就 OK 了,自己搞个驱动各种拦截可能反而不安全……
2017-04-30 00:21:14 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@hx1997 看到这个有点想起 Sandboxie ……
2017-04-29 22:37:18 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@geelaw 对于一部分用户来说,他们早就知道 DSE、PatchGuard 等等机制的局限性。不过对于身为外行的 LZ 来说,这就完全是刷新三观了。

至于杀软的局限性,我想肯定不少用户都纠结过“哪个杀软好”这种问题吧。杀软对我们外行来说,就像个黑盒,很难判断它到底能帮自己做什么……

另外,关于您说的“ UAC 是为了让你不用创建两个用户出现的”,还有“关闭 UAC 并不会降低 Windows 的安全性,降低的是易用性”……不好意思,我好像还是不太明白。

比如,在 Linux 下,root 用户拥有最高权限,可以无视文件权限,以至于使用 sudo 命令时都会提醒“尊重其他用户的隐私”。但 Windows 下,管理员账户并不能直接访问其他用户的主文件夹。
的确,管理员可以直接修改 ACL 来解除这个限制,甚至只需要点一次带盾标的“继续”就自动搞定了这些,但问题不仅限于此:管理员账户和标准用户终究是两个账户,拥有不同的配置,产生了两个不同的环境。

可不可以说,有了 UAC,比起开两个账户,提升了易用性,但的确也牺牲了一部分安全性?
也许我的理解仍然有不少不对的地方……
不管怎样,还是感谢您关注这个帖子:-)
2017-04-29 22:17:08 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@geelaw 作为没有接受过系统教育的外行,LZ 也是最近才发现自己对 UAC 产生了多可笑的误解……
2017-04-29 22:10:04 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@anyclue @ahhui @wevsty
我觉得大家肯定也不是强求 100%的安全,只是要求相对的安全。

但就拿 DSE 和 UAC 来说……信这俩你真的就输了。

比如 DSE,即使你勤快地打了补丁,把 ntoskrnl 和各种乱七八糟的驱动的漏洞都补了,只要攻击者有机会以管理员身份执行代码,他照样可以找一个有签名的驱动加载进系统,把漏洞重新引入内核。
微软可以勤快地给内核打上补丁,那些 0day 也可以当作只用来对付“国家的敌人”的武器而忽略掉,但有数字签名≠安全,带数字签名的,无论是.exe 还是.sys 都可能带漏洞,然后被利用…… DSE 绕过那两个项目里,关掉 DSE/绕过 DSE 其实只是小 case,或者说,只是给不懂内核的攻击者提供方便而已;对于懂内核的攻击者来说,关掉 DSE 可能都是无谓地闹出动静、多此一举。
防守的这一方不是毫无办法,至少可以把已知的有漏洞的驱动屏蔽掉。但这样不能从根本上堵死这种攻击思路。
如果因为害怕这种利用方法,而使用白名单策略(又触及 LZ 的知识盲点了…… Windows 下可以实现这个么?),对个人日常使用来说,又会明显影响到正常使用,至少也要多花一些精力维护白名单——对于非专业用户来说,光是理解啥是“数字签名”可能就挺费劲了吧?

UAC 同理,攻击者可以把带数字签名但有漏洞的安装程序解压到临时目录,然后通过劫持它来运行自己的代码。根据 LZ 看到的一些分析文章,这招不仅可以骗过 UAC,甚至还可以绕过很多安全软件的主动防御。

最近还看到 360 声称发现了藏在 UEFI 固件 CSM 模块里的木马:
http://www.freebuf.com/articles/system/133243.html
似乎把是之前已经被发现的“暗云”木马塞进 BIOS 了:
http://www.freebuf.com/articles/system/109096.html
对 LZ 这种小白外行来说,完全是刷新三观——连刷个广告 TM 都用上 Bootkit 了……
乐观一点,可以推测攻击者并不懂这些高级的技术,只是花钱买来了这些攻击工具,或者只是下载了泄露的恶意软件代码,然后稍加修改……
也许,对付这种脚本小子,只需要守住入口,不给它们执行的机会就 OK 了。
不过,LZ 仍然感觉脊背发凉。
2017-04-29 21:44:56 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty 其实我大概看过,确实和你说的差不多,只有默认挡是筛子。
但调到最高档也出现过磁盘清理程序的漏洞,而且微软没放补丁修补。
1 ... 94  95  96  97  98  99  100  101  102  103 ... 113  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2543 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 25ms · UTC 11:27 · PVG 19:27 · LAX 03:27 · JFK 06:27
Developed with CodeLauncher
♥ Do have faith in what you're doing.