原文链接:https://program-think.blogspot.com/2020/10/Security-News.html
◇关于“天朝的网络安全丑闻”
《GoldenSpy 之前有 GoldenHelper @ Solidot》
上月底,安全公司 Trustwave 披露了藏身于航天信息股份有限公司智慧税务软件中的恶意后门 GoldenSpy。在这一报道公布之后,智慧税务软件下载了一个卸载程序,抹掉了所有 GoldenSpy 存在证据。
Trustwave 在后续调查中发现了另一个与金税发票软件相关的恶意程序,它也与航天信息有关联。虽然功能上与 GoldenSpy 差别很大,但两者有很多相似之处。研究人员根据其指令控制域名 help.tax-helper.ltd 将其命名为 GoldenHelper。GoldenHelper 活跃时间是在 2018 年 1 月到 2019 年 7 月,位于 GoldenSpy 之前,利用了多种技巧隐藏其恶意行为和逃避检测,包括随机生成文件名,用假的文件扩展如 .gif、.jpg 和.zip 下载可执行文件,随机文件系统位置和时间戳,使用基于 IP 的域名生成算法去改变指令服务器位置,等等。GoldenHelper 使用了浙江诺诺网络科技有限公司的证书签名,该公司是航天信息的子公司。包含 GoldenHelper 的税务软件由百望云开发。百望云和航天信息是金税发票系统的两家官方供应商。
Trustwave 猜测,GoldenHelper 突然终止活动的原因可能是很多安全软件将其样本识别为恶意程序。
编程随想注:
为了便于大伙儿理解上下文,把与之相关的前一篇报道也贴出来。下面这篇,在《近期安全动态和点评(2020年2季度)》已经引用过。
《航天信息的智慧税务软件被指含有恶意程序 @ Solidot》
两家最近在中国开设办事处的英国公司被当地银行要求安装了航天信息股份有限公司的智慧税务软件,安全公司 Trustwave 称该税务软件包含了恶意程序。Trustwave 为英国公司提供了网络安全服务,它观察到客户网络的可疑请求,它随后对税务软件进行了分析,发现它除了提供纳税功能外还包含了一个隐藏的后门,该后门被称为 GoldenSpy,具有系统级运行权限,允许远程攻击者连上被感染的系统,执行命令或上传和安装其它软件。
很多此类的软件都有远程访问功能以调试服务,但 Trustwave 称它发现的功能在恶意程序中更常见。GoldenSpy 安装了两个相同的版本作为持久性的自启服务;税务软件的卸载功能不卸载 GoldenSpy;GoldenSpy 是在税务软件安装两个小时后下载安装的,之后会悄悄运行;GoldenSpy 不连税务软件的网络基础设施,而是访问域名 ningzhidata.com
《New GoldenHelper malware found in official Chinese tax software @ BleepingComputer》
编程随想注:
关于天朝税务软件包含恶意木马(GoldenSpy & GoldenHelper),上述这篇洋文报道写得比较详细。
整合境外数据信息为国内机构提供服务的深圳振华数据信息技术有限公司的一个数据库外泄。数据库包含了大约 240 万人的信息,绝大部分收集自社交网络。
澳大利亚堪培拉的网络安全咨询公司 Internet 2.0 分析了其中 25 万人的记录,有 5.2 万美国人、3.5 万澳洲人和 1 万英国人。这些数据包括了政客,如英国首相 Boris Johnson,政客的亲戚、王室、名人和军人。
深圳振华的一名发言人表示,这只是数据整合,该公司否认与中国政府或军方有关联,称其客户主要为研究组织和商业团体。
编程随想注:
对于天朝公司而言,不管有没有与中国军方合作,都会【否认】这点(原因你懂的)。因此,深圳振华的上述官方声明,毫无意义。
★网络攻击
◇推特(Twitter)遭遇史诗级的“帐号劫持攻击”
《美国多个名人推特账户遭黑客攻击,发送比特币诈骗信息 @ BBC/英国广播公司》
......
“这可能是目前主流社交媒体平台遭受的最严重的一次黑客攻击,”网络安全公司 CrowdStrike 联合创始人阿帕洛维奇(Dmitri Alperovitch)向路透社表示。
最开始,由特斯拉(Tesla)及 SpaceX 所有人马斯克的官方账号发出的几条推文声称,他会在“接下来30分钟”对向他数字钱包地址支付的比特币作出双倍返还。
“受新冠肺炎影响,我想要慷慨一点,”那则推文称,还附上了一个比特币链接地址。
- 这些推文在发出后数分钟内便被删除。但在马斯克最初的推文被移除后,又陆续出现了第二、第三号“中招”人物。其他被攻击的账号包括:饶舌歌手坎耶·韦斯特
- 韦斯特的妻子、电视真人秀明星金·卡戴珊(Kim Kardashian)
- 美国前总统奥巴马
- 美国前副总统拜登,他同时还是民主党本届总统候选人
- 媒体巨头麦克·布隆伯格(Mike Bloomberg)
- 拼车软件优步(Uber)
- 苹果(Apple)
......
这些“比特币翻倍”骗局在推特上已经存在多年,但这次史无前例地出现大范围的公众人物账号被攻击。
如此多不同的账号同时被攻入说明,这是推特平台自身的问题。事件发生之初,一些说法认为,是有人设法获取了一定程度的管理权限,可以绕过所有他们想要的账户的密码。
如果拥有这种权力,这些侵入者本可以造成更大程度的破坏,他们也本可以使用看上去措辞更加睿智的推文,可以用此来伤害他人或者其他机构的声誉。但他们的动机看上去很明确,即用最短的时间赚最多数量的金钱。这些黑客应该已经清楚,这些推文不会在网络上停留很久,所以这正是一次“破窗抢劫”行动。
......
《Twitter 称黑客利用手机钓鱼攻击窃取员工凭证 @ Solidot》
Twitter 官方博客披露了黑客攻击的更多细节:7 月 15 日,攻击者对少数 Twitter 员工发动手机钓鱼攻击,成功的攻击不仅让攻击者能访问公司内网,还能利用特定员工凭证访问内部支持工具。在利用凭证访问内部系统之后攻击者获得了 Twitter 内部流程的情报(比如谁能访问账号管理工具)。然后利用这些情报攻击者针对了能访问账号管理工具的员工,使用这些员工的凭证攻击者劫持了 130 个账号,使用其中 45 个账号发帖,访问了 36 个账号的 DM 私信,下载了 7 个账号的数据。Twitter 表示它仍然在继续进行调查,与执法机构合作识别攻击者的身份。
编程随想注:
Twitter 官方承认:是公司自己的雇员遭遇【社会工程学】类型的攻击。去年(2019)推特 CEO 的推特帐号被劫持,攻击者也是采用【社会工程学】的手法。差别在于——去年的“社会工程学”是针对手机运营商的员工(以实现“SIM 卡劫持攻击”,参见“这篇博文”),而今年这次是针对 Twitter 的内部员工。
“社会工程学”利用的是【人的弱点】——而这往往是最难防御滴。对这个领域感兴趣的同学,可以看俺网盘上分享的2本书:
《欺骗的艺术》(作者是大名鼎鼎的【米特·尼克】)
◇勒索软件
《Ransomware Accounted For 41% of All Cyber Insurance Claims in H1 2020 @ Slashdot》
《勒索软件占到了上半年网络保险索赔的 41% @ Solidot》
根据北美网络保险服务商 Coalition 的报告,今年上半年勒索软件占到了所有网络保险索赔的 41%。这证实了网络安全公司早先发布的报告:勒索软件是今天最为普遍且最具有破坏性的威胁。Coalition 称,勒索软件不针对某个特别行业,几乎每一个行业都看到越来越多的勒索软件攻击。最具有破坏性的勒索软件网络黑帮是 Maze 和 DoppelPaymer,这些勒索软件除了加密数据进行勒索外,还会窃取数据威胁公开数据进行二次勒索(如果第一次勒索失败的话)。Coalition 称, Maze 网络黑帮是最贪得无厌的,它索要的赎金六倍于平均水平。
编程随想注:
3年前(2017)发过一篇《勒索软件是骇客攻击的新趋势,兼谈防范措施及各种误解》。当年俺警告的【新趋势】,如今已经成为【主流】了。
◇Tor 出口节点的蜜罐,及其危险性
Tor 出口节点是构成 Tor 回路的三个中继的最后一跳,连接了 Tor 匿名网络与开放互联网。根据目标网站使用的是 HTTPS 还是 HTTP 协议,决定了出口节点是否能看到和操纵用户访问的内容。
研究人员报告,恶意 Tor 出口节点的情况过去几个月恶化了,恶意出口节点的比例占到了所有出口节点的 24%,这意味着 Tor 浏览器用户有很高的可能性会通过恶意出口节点访问目标网站。
恶意出口节点背后的运营者会对 Tor 用户发动中间人攻击,选择性的移除 HTTP-to-HTTPS 重定向,利用被称为 ssl stripping 的方法让目标网站通过 HTTP 而不是 HTTPS 加密连接访问,攻击者将能看到 Tor 用户访问的明文内容,并根据需要修改传输的内容。攻击者主要针对的是数字货币相关的网站,会修改 HTTP 明文流量中的钱包地址,用自己控制的钱包地址替换用户传输的地址,窃取比特币。此类的攻击并非罕见,但攻击规模如此巨大则是前所未有。
编程随想注:
考虑到俺的读者中,Tor 用户的比例越来越高,再次唠叨一下“蜜罐节点”的几点注意事项。
第1点
在 Tor 匿名网络的“三级跳”中,只有【出口节点】能看到你的【真实上网流量】。
不熟悉 Tor 的同学,请参见《关于 Tor 的常见问题解答》
第2点
为了尽可能防范【蜜罐节点】,你要尽量做到【全程加密/全程 HTTPS】(如今 HTTPS 已经非常普及,做到这点不难)。
万一某个网站【不】支持 HTTPS 加密(只支持明文 HTTP 协议),当你访问该网站的时候,确保浏览器【禁用】JS 脚本。
(注:对明文的 HTTP 协议,出口节点理论上可以修改你的 HTTP 流量,并植入【恶意】的 JS 脚本)
第3点
当你采用【全程 HTTPS】之后,接下来要注意的是——证书的风险。也就是说,你要清理操作系统和浏览器内置的那些【流氓 CA 机构】颁发的证书。
十年前(2010)俺写过一篇《CNNIC 证书的危害及各种清除方法》。由于 CNNIC 的名声太臭,如今很多操作系统及浏览器已经不再内置它的根证书了。但还会有其它流氓冒出来(比如后来冒出来的“沃通证书”)。所以,上述这篇博文介绍的清除手段,依然值得参考。
第4点
“恶意出口节点”可能会使用名为“ssl stripping”的招数。这招中文叫做“SSL 剥离攻击”。它属于“中间人攻击”这个大类的一种。通俗地说,那些帮你中转上网流量的设备(中间人)存在某种机会,可以把“加密的 HTTPS”降级为“明文的 HTTP”。(注:大部分支持 HTTPS 加密的网站,为了向下兼容,同时也支持明文的 HTTP 协议)
为了消除“SSL 剥离攻击”,IETF(互联网工程任务组)发布了 HSTS 标准,可以让浏览器与网站之间强制采用 HTTPS 协议。
所以,你要确保你的浏览器启用了 HSTS 机制。
★言论审查与网络屏蔽
◇老流氓“奇虎/360”搞了个【翻墙浏览器】——讽刺的是,出道即死亡
《Tuber 浏览器,自由世界的昙花一现? @ DW/德国之声》
近日,一个叫做 Tuber 的浏览器据称是“刷爆了朋友圈”,从中文网络上的相关消息来看,这是一款可以让中国境内的用户不用安装翻墙软件,就浏览包括 YouTube、脸书、Tiwtter、Netflix 等在中国被屏蔽网站的浏览器。
在“新浪科技”的“自媒体综合”领域,日前原本有一篇文章题为“刷爆朋友圈的 Tuber 浏览器到底什么来头”,其中援引浏览器的出品方报道称,Tuber 已经通过相关主管部门的审核,获得上线经营许可,目前 APP 并在国内各大应用商店已经上线。名为“拾黑”的自媒体账号表示,“有备案”的拿到了许可,“未免对这个应用产生了兴趣。”
然而截止到10月10日,在新浪的相关网站上已经无法看到这篇文章。同时在安卓的 Goggle Play 应用商店以“Tuber”、“Tuber 浏览器”、“Tuber Browser”为关键词搜索,也无法站到下载获得该应用软件的任何信息。搜索中国腾讯公司提供的 APP 下载商店“应用宝”,也无法找到相关软件的信息。
路透社报道称,Tuber 的出品方是奇虎360旗下的一家企业,通过第三方安卓商店提供下载服务。而奇虎360是中国最大的网络安全技术公司,该软件曾经被下载了数百万次,但无法在苹果的 APP 引用商店中找到。
......
目前在360应用商店中也完全找不到这款浏览器。中国国内互联网的搜索也找不到任何有关 Tuber 浏览器的信息。
......
编程随想注:
这个“Tuber 浏览器”刚公布的时候,民间就纷纷揣测——这到底是 360 公司自己的意图,还是真理部(或朝廷更高层)的授意?
既然这个浏览器才出来【一天】就被彻底和谐掉,看来是老流氓 360 自己的行为。
另外,就算这款浏览器没有死掉,俺也奉劝大伙儿【别用】。以老流氓 360 的德行,这玩意儿简直是钓鱼的利器——(据报道)使用该浏览器先要【实名注册】。如此一来,有关部门就可以很容易地统计出【哪些人热衷于翻墙】。
◇“墙”与“翻墙”的技术对抗
防火墙被发现开始屏蔽 ESNI(加密服务器名称指示)。TLS1.3 引入了 ESNI(尚未成为正式规格),用加密的 SNI 阻止中间人查看客户端要访问的特定网站。因为不知道用户使用 ESNI 访问的网站,审查者要么不封锁任何 ESNI 连接,要么封锁所有的 ESNI 连接。防火墙选择了后者。测试发现,防火墙通过丢弃从客户端到服务器的数据包来阻止 ESNI 连接。此外,ESNI 封锁不仅会发生在 443 端口,也会发生在 1 到 65535 的所有端口。在阻断 ESNI 握手后,防火墙会继续阻断与(源 IP,目标 IP,目标端口)3元组相关的任何连接一段时间。
编程随想注:
TLS 协议中的 ESNI 规范刚刚推出不久,还不够普及。因此 GFW 可以采用“全部封杀”的策略;但等到这个标准足够普及了,GFW 再用“全部封杀 ESNI”这个策略,【副作用】就会很大。
总而言之,随着【加密协议】用得越来越多,加密的范围也越来越广,GFW 面临的挑战也越来越大。
另外,在《扫盲 HTTPS 和 SSL/TLS 协议》系列教程的后续博文,俺会找机会单独聊聊 SNI & ESNI 的话题。
《揭秘防火墙(GFW)的 DNS 审查行为 @ Solidot》
在本月举行的 USENIX FOCI '20 会议上,研究人员报告了对防火墙 DNS 包注入行为的分析(PDF)。从 2019 年 9 月到 2020 年 5 月,研究人员调查了 Alexa 排名前一百万的域名,发现在调查期间被劫持的域名数量从 23,995 增加到了 24,636 个,其中 46% 属于“Proxy Avoidance” 类别,以 .blogspot.com 或 .tumblr.com 结尾的个人网站域名也遭到大规模劫持。
......
《New tool brings back 'domain fronting' as 'domain hiding' @ ZDNet》
在上周举行的 DEF CON 28 安全会议上,安全公司 SixGen 的 CTO Erik Hunstad 发布了开源工具 Noctilucent,帮助应用开发者逃避审查和绕过防火墙。源代码的不同组件采用 BSD 和 GPL 许可证,发布在 GitHub 上。
Noctilucent 设计从某种程度上复活被众多云服务商禁止的域前置(Domain fronting)功能。域前置是一种隐藏连接真实端点来规避审查的技术,其原理为在不同通信层使用不同的域名,在明文的 DNS 请求和 TLS 服务器名称指示中使用无害的域名来初始化连接,而实际要连接的被封锁域名仅在创建加密的 HTTPS 连接后发出,使其不以明文暴露给网络审查者。新的技术被称为域隐藏,能实现域前置的隐藏真实域名的目的。它比域前置更灵活,只需要把域名 DNS 记录托管在 Cloudflare,而主机服务器可以托管在任何地方。
为了探测和屏蔽代理服务器,审查者越来越多的使用主动探测攻击,即使用已知的代理协议向可疑的服务器尝试进行握手,如果服务器回应了,那么审查者将会知道它是代理服务器,然后将其屏蔽。
为了对抗主动探测攻击,Tor 等项目的开发者开发了 obfs4 等能抵抗探测的协议。但这些协议被发现存在指纹,审查者仍然能将其识别出来。此外审查者还能利用重放攻击去识别此类的代理服务器。
科罗拉多 Boulder 的研究人员提出了一种新的代理原型 HTTPT,基于现有的 Web 服务器和广泛使用 HTTPS 协议,能对主动探测返回标准的 TLS 响应,加大其识别的难度。他们的代码发布在 GitHub 上。
◇白俄罗斯的“Telegram 革命”
《全國逾1/4民眾靠它傳遞訊息!白羅斯反獨裁示威者掀起「Telegram 革命」 @ 風傳媒》
從8月9日開始,白羅斯掀起史無前例的大規模示威,9日總統大選之後,在位26年的現任總統盧卡申科(Alexander Lukashenko),以囊括8成得票的壓倒性優勢「六連霸」,但反對勢力在選前選後處處遭政府打壓,官方計票也與民間監票結果有巨大落差,徹底引燃排山倒海的民怨。
示威之中,警察以震撼彈、橡膠子彈對付和平示威者,超過6700人被濫捕關押,很多人被毒打、虐待並施以非人道囚禁;反對派總統候選人蒂卡諾夫斯卡婭(Svetlana Tikhanovskaya)聲稱受威脅而逃到立陶宛;當局還一度封鎖網路,讓民眾無法接觸獨立新聞網站或社群媒體,示威者似乎也頓失龍頭。
全球通行的軟體 Telegram 就是在此刻登場,高度隱私的加密技術,讓上面任何通訊都難以追查真實身分,早在2019年開始的香港反送中運動中,Telegram 已經爆紅,是名符其實的「抗爭神器」,如今為白羅斯人民所用。
美聯社(AP)報導,Telegram 有成千上萬個由普通人開設的「頻道」(群組),白羅斯抗爭者在這些頻道發布政治新聞,時時更新抗爭現場的影片、照片與其他資訊,包括重裝警察聚集地點、人權組織聯絡方式,或是直接號召新的抗議行動等等,動輒吸引數萬人參加。頻道內為抗爭者打氣的重重貼文,也不乏引述香港運動口號「Be Water!」(如水聚散)的訊息。
......
本月初总统选举期间以及之后发生的大规模民众抗议,白俄曾尝试关闭互联网,限制流行社交平台和应用的访问,但它的策略没有获得成功。IT 可能是白俄最重要的出口行业,彻底关闭互联网对政府而言并非是一个可行的策略。至于限制流行社交平台,它使用的审查技术没有先进到能让大部分人无法访问。
消息应用 Telegram 的创始人 Pavel Durov 在 8 月 10 日称,他们在白俄启用了反审查工具,对大部分用户恢复了 Telegram 的访问。政府对互联网的限制导致 VPN 使用大幅增长。在白俄的 Google Play 应用商店,Psiphon、X-VPN、Tachyon VPN 和 VPN Proxy Master 是 8 月 9 日下载量最高的 4 个应用。Psiphon(注:赛风)的 Michael Hull 称,8 月 11 日 Psiphon 在白俄的用户数突破了 175 万。白俄使用 DPI 去审查域名,而 Telegram 通过使用 IP 地址绕过了对域名的审查。
★密码学
美国能源部发布了发展国家量子互联网的蓝图。能源部将与大学和行业研究人员合作,计划在十年内打造出一个原型。美国的量子互联网将是基于量子纠缠,能源部称量子传输的一大特征是它难以被窃听。采用量子互联网的早期用户可能包括金融和医疗保健行业,以及国家安全应用和航空通信。能源部的 17 个国家实验室将充当量子互联网的主干。
中国在 2017 年宣布建成了量子通信的京沪干线,但这并非量子互联网,而是量子密钥分发(QKD),京沪干线全长 2000 公里,连接北京、济南、合肥和上海四个城市,使用 QKD 加密和解密数据。京沪干线此后很少有新闻报道,反而不时传出对其质疑的声音,认为它缺乏实用价值。
编程随想注:
前一篇博文《二十年目睹之怪现状——中国学术界、科技界的“奇葩排行榜”》发出后,有读者在评论区询问了天朝的“量子通讯”,俺在回复该读者时,已经从信息安全的角度点评了——潘建伟搞的量子通讯,存在哪些忽悠之处。
今天正好转贴了这篇报道,顺便也聊聊天朝的“量子通讯”。
(俺已经猜到)某些潘建伟的粉丝会指责说:编程随想不懂量子力学,还想质疑“量子纠缠”。
所以,在吐槽潘建伟之前,有必要先声明一下:
俺并【不】质疑“量子纠缠”这个理论本身。恰恰相反,俺还比较看好“量子纠缠”在未来的应用。(有时间的话,可以考虑写一篇“量子力学”相关的扫盲教程,顺便扫盲“量子怪诞性、量子纠缠、量子计算”等概念)
为了避免“稻草人谬误”,俺直接引述潘建伟的【原话】:使用量子密钥分发技术可以帮助实现通信安全中机密性、真实性和不可否认性的无条件安全,也就是说,保证通信加密无法破译,保证对方身份真实可靠,保证信息无法被篡改。
(注:这段话的出处参见全国政协官网的“这个链接”,另附上“网页存档”)
比较了解“信息安全领域”的同学,看到所谓的【绝对安全 or 无条件安全】,通常都会哑然失笑。
潘建伟同学的问题在于——
他只不过搞了个“量子密钥分发”,就敢吹嘘“无条件安全”。“密钥分发”只是密码学体系中一个很小的环节。光保证“密钥分发”的安全性,有个屁用啊?!
为了便于理解,打个比方——
你担心小偷入室盗窃,就很仔细地藏好你的大门钥匙(让小偷无论如何都拿不到你的钥匙)。但如果你家的大门不够牢固,小偷直接踹门就进去了,根本【不需要】窃取你的钥匙。
难道潘建伟同学不懂【密码学体系】?应该也不至于吧。就算他本人不懂,他的团队中,总有人懂吧。但潘同学经常在公开场合故意混淆“量子密钥分发”与“量子通讯”这两个概念(注:前者只是后者的一个很小的子集)。他为啥要这么忽悠捏?因为“量子通讯”听起来更【高大上】——越高大上的术语,忽悠的效果越好(能搞来更多的国家经费)
如果你不信的话,可以回顾前一篇博文《二十年目睹之怪现状——中国学术界、科技界的“奇葩排行榜”》,看看最近20年,天朝的科技界吹破了多少牛皮。
★安全工具
《New Release: Tor Browser 10 @ Tor 官方博客》
编程随想注:
长期看本博客的,对“Tor Browser”应该都比较熟悉了。
9月份新出炉的 Tor Browser 10 是基于 Firefox 78.3.0 ESR 版本,Tor 版本升级为 0.4.4.5,浏览器内置的 NoScript 扩展升级为 11.0.44,默认禁用 TLS 1.0 & TLS 1.1 协议(注:TLS 1.2 更安全,而且该标准已经发布很久了)。
黑莓公司在 Black Hat USA 2020 大会上开源了其逆向工程 PE 文件的工具 PE Tree,源代码采用许可证 Apache License 2.0 发布在 GitHub 上。Portable Executable (PE) 文件常被恶意程序作者隐藏恶意负荷。PE Tree 基于 Python,能用于逆向工程和分析 PE 文件的内部结构。黑莓称,逆向工程是一个极端的耗费时间和劳动密集过程,需要数小时的反汇编,有时候还需要重建软件程序。
★安全编程
◇用 Rust 开发 Linux 内核模块
编程随想注:
在之前的几次《近期安全动态和点评》都有聊过 Rust 的话题。关于它的特性(优缺点),这里就不重复唠叨了。
《Linus Torvalds 对 Linux 内核支持 Rust 的看法——默认可以启用 @ 开源中国》
去年就有开发者询问 Linux 内核稳定版维护者 Greg Kroah-Hartman “Linux 有没有想法拥抱 Rust”,Greg 表示愿意接受用 Rust 开发 Linux 内核的驱动程序,但前提是:
1、以可选的方式存在,而不是默认启用,这样其他开发者就不需要使用 Rust 去构建内核
2、Rust 驱动需要体现出比 C 驱动具有优势,比如针对内核 API 的安全封装器
此次 Linus 关于 Linux 支持 Rust 的回应看上去正是针对这第 1 个条件。
Greg 希望 Linux 中的 Rust 支持是以可选的方式存在,而不能全面默认启用,类似于在一个大的系统配置项里还要单独开启一个针对 Rust 的小选项,但 Linus 则认为应该在默认情况下可以有效地启用支持,以确保进行广泛的测试,而不是只有某些开发者孤立地在进行疯狂/错误的使用,因为没有人关注,问题会被掩盖。
同时,Linus 还用 Kconfig 的使用指令举例,表示 Rust 支持需要足够简洁,类似“config RUST_IS_AVAILABLE……”,Linus 认为如果在系统上检测到 Rust 编译器,则 Kconfig 将启用 Rust 支持,并继续构建任何假定的 Rust 内核代码,以至少查看其是否正确构建。“我希望以如此简单的格式引入第一个 Rust 驱动程序(或其它任何驱动程序),以使故障显而易见且简单。”
编程随想注:
在前不久(8月)举办的 2020 Linux Plumbers 大会上,关于“内核如何支持 Rust”成为会议中最热门的话题。详细的技术报道参见如下这篇:
《Supporting Linux kernel development in Rust @ LWN》
◇Amazon 新出的发行版——号称大量使用 Rust
《AWS Introduces a Rust Language-Oriented Linux for Containers @ Slashdot》
《AWS 推出用 Rust 开发的容器发行版 Bottlerocket @ Solidot》
Mozilla 可能终止了对 Rust 语言的资助,但有 Linux 项目的支持和加持,它的未来还是安全的。
亚马逊 Amazon Web Services(AWS)服务发布了主要用 Rust 语言开发的发行版 Bottlerocket,设计用于托管容器。源代码发布在 GitHub 上。
作为一种专注于安全、速度和并发的系统级编程语言,Rust 能避免常见的编程错误如访问无效的内存区和竞态条件。AWS 产品经理 Samartha Chandrashekar 称,Rust 帮助确保线程安全和防止内存相关的错误,如能导致安全漏洞的缓冲溢出。
编程随想注:
上述文章的标题可能会引发某些歧义。稍微说明一下:
这个 Bottlerocket 依然算是“Linux 发行版”。显然,其【内核】是用 C 语言编写滴。
那为啥号称“用 Rust 开发”捏?根据Amazon 官方博客的说法是:Large parts of Bottlerocket are written in Rust
★硬件与物理安全
《Millions of Android Phones At Risk Due to 'Achilles' Flaw in Qualcomm Chips @ Slashdot》
《高通 DSP 芯片漏洞影响大量 Android 设备 @ Solidot》
安全公司 Check Point 报告在高通公司骁龙芯片的数字信号处理器(DSP)中发现了 400 多个漏洞,它将这些漏洞统称为 Achilles。
高通的芯片占据了移动手机市场份额的四成以上,这意味着会有数以亿计的 Android 手机受到影响。Check Point 称,利用漏洞攻击者可以将手机转变成完美的间谍工具,无需用户的任何互动;攻击者可以对手机发动拒绝访问攻击,使其无法使用;恶意程序可以彻底隐藏其活动,无法移除。高通已经释出了补丁,但至今为止补丁还没有整合进 Android 操作系统或使用骁龙芯片的 Android 设备中。高通在一份声明中表示,它还没有看到有证据显示这些漏洞正被利用,它建议用户在补丁可用后尽快更新设备。
没有评论:
发表评论