V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  acess  ›  全部回复第 92 页 / 共 107 页
回复总数  2134
1 ... 88  89  90  91  92  93  94  95  96  97 ... 107  
2017-04-30 12:50:18 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@TakaLv 我觉得如果 UWP 应用能任意读写用户的大多数个人文件,那和 Android 的 SD 卡这块空间可能也差不了太多了。

我自己没在用 iOS,印象中 iOS 没有这么一个公共的“缓冲区”,导致了使用上的麻烦。

Windows 和 Android 中,应用可以自由访问文件。
如果不允许应用自由访问文件,可能就需要开发“相册”“文档”之类 content provider ( LZ 也不知道怎么形容)应用。别的应用如果要读取内容,必须手动在原先的应用里点一下“分享”“用 XX 打开”之类的按钮;或者,应用要读取文件时,主动调用这些“ content provider ”,让用户从“ content provider ”中选择要使用的文件。
说实话,这可能并不是坏事,反而是好事:因为文件可以被更有序地组织起来,防止出现用户乱丢文件、找不着在哪的情况。
但文件类型五花八门,可能系统不能都对应开发类似“相册”“文档”之类的 content provider 应用包办,如果干脆出个“文件管理器”,那权限粒度可能又太粗糙……
2017-04-30 12:25:02 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@ivvei 在不太懂技术的用户面前,UAC 的另一个尴尬之处就在于正常软件在安装、运行时申请 UAC 提权的,好像也非常多……你不能把弹 UAC 当作耍流氓的标志。
2017-04-30 12:23:36 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@ivvei 实际上到弹 UAC 那个程度,可能是耍流氓已经耍得太过分了。
LZ 后来反思过,意识到管束软件的流氓行为,压根就不在 UAC 的职责范围内……
比如安装软件,我记得只要开发者愿意,其实可以 per user 安装,安装过程可以不弹 UAC 申请提权。
我记得知乎大 V vczh 说过,只开标准用户的话,某个用户作死中毒,删掉账户,系统还是好的。
不过 LZ 觉得这对个人用户意义不大,因为重装系统的麻烦有一大部分就来自于各种个性化设置。删了账户,这些还是要从头开始,可能某些软件还需要重新激活……
2017-04-30 12:10:18 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@ivvei 你可以换一个软件试试,比如 Snipaste、GifCam 等……
2017-04-30 12:01:13 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty 再次感谢您的分享。

还有一个重要信息我没补充,就是签名那个恶意驱动的过期证书,实际上**已经被吊销了**。
连吊销证书都无法阻止这个驱动被加载的话,也难怪有人会说现在的 DSE 是鸡肋。

当然,就算微软在将来收紧了 DSE,也不能远远消除内核这块的安全隐患;
而且,LZ 觉得收紧 DSE 能带来显而易见的坏处:这会给个人、开源软件开发者带来麻烦,甚至让他们无缘触及 Windows 内核;并且可能会导致厂商支持不到位的硬件直接被未来版本的 Windows 放弃支持……

关于时间戳,我从表面的现象看,觉得它还是非常重要的。
根据 LZ 自己的观察,如果没有时间戳,签名的有效期就被限制在证书的有效期内。如果有时间戳,就不再受这个限制(不知道是不是受反签名证书的有效期约束)。
很显然,这样可以阻止攻击者用泄露私钥的过期证书签名驱动来绕过 DSE。
2017-04-30 11:34:28 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@xuboying 当然不矛盾……说开了,就好像社会上总有一定的犯罪率,但我们该怎么过还是怎么过一样。
LZ 大概想吐槽的,楼上的 V 友说过了:知乎提供的信息只是面向外行的“科普”,可能不全面,或者欠缺时效性。
而 LZ 这种外行又可能太轻信知乎这种平台……
2017-04-30 11:30:27 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty
忘了说了……证书过期,签名不过期,这个也是我自己观察时就已经发现的现象,您说的那些其实没有超出我的预料……(不过我可能仍然对这块有一些误解)
我甚至还下载过 1999 年签名的 Win98 安装程序,文件 hash 算法还是 MD5,签名者是微软,系统现在仍然认为签名有效。

只是如果问我正确的数字签名验证应该怎么实现,实际上 Windows 又是怎么做的,我也不能一五一十地答上来。

反正天翼蓝屏事件那波,Windows 确实把没有时间戳、签名证书也早就过期了的驱动加载进了内核。这样一来,绕过 DSE 几乎是 0 成本了。
2017-04-30 11:15:00 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@changwei
最近碰到的 MBR Bootkit 让我觉得脊背发凉,因为我用电脑作死次数还是蛮多的……
这种技术居然已经泛滥到连刷广告的都在用了。
如果不是他们逗比搞出创建管理员账号、触发 Win10 PatchGuard 之类的大动静,我觉得很难感知系统已经有问题了。
2017-04-30 11:06:58 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@TakaLv 文件问题,我觉得可以参考目前安卓的 SD 卡,还有 iOS 的现状。
如果没有公共的“ SD 卡”,感觉多少会有点使用不便,传文件往往依赖云同步等机制(可能这反而是好事?防止设备丢失后数据跟着一起丢),SMB 等各种经典局域网共享协议被架空(感觉苹果有私心,AirDrop 只支持他们自己家的设备)。
如果有一个公共的 SD 卡,那就会产生卸载不干净、文件放置混乱、一个应用中毒数据就可能被破坏 /窃取等风险;要缓解这个问题,需要开发者规范自己的行为,用户也需要培养安全意识,把守好权限,任意读写文件的权限只放给可信的应用——无论怎样,我感觉 UWP 应用如果普及,至少不会比目前的现状更差。
2017-04-30 10:55:37 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@mozutaba 只是新开一个后台进程刷量应该不触发 UAC 吧……
2017-04-30 10:53:56 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@mozutaba 卡巴不也有隔离区么……
倒是 WD 在我印象里有删掉激活工具就不给恢复的黑历史,我当时隔着屏幕都感觉到了微软的怨念……
2017-04-30 02:52:42 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty 如果微软能够完全收紧 DSE,及时封禁被广泛滥用的有 bug 的驱动,那可以想象黑产的日子会变得更难过,脚本小子可能直接就出局了……
可惜微软目前还做不到完全收紧 DSE。
2017-04-30 02:49:42 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty 那个恶意驱动不是天翼客户端的组成部分,它是用过期证书签名的,请看我前面的回复。
2017-04-30 02:46:09 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@TakaLv 个人觉得安全需要微软这个开发操作系统的和第三方应用开发者一起来解决……
按理说开发者比用户在专业方面懂得更多,本应由他们负责保证安全。结果现在开发者的某些行为本身就和用户“敌对”了……真是蛋疼。
@hx1997 微软的 UWP 应用也许可以一举解决权限、隐私问题,不过可以想象,安全性提升后,便利性可能会受影响(比如用户也许不再可以自由操作文件)
2017-04-30 02:40:30 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty 是的,都在 ring0 里,对抗是没完没了的,只有一开始就阻止它加载。
但天翼校园客户端蓝屏事件能发生,就表示微软目前没有把这个政策完全落实。也许未来版本微软会完全收紧 DSE,但个人、开源软件可能又会成为问题,说不定还会抛弃老硬件平台的支持。
2017-04-30 02:19:46 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@TakaLv 我觉得逛完知乎很容易形成一种印象:360 等国产免费杀软就是病毒,现在的病毒就是流氓全家桶,开 UAC 就可以防住流氓全家桶……
还有人推荐过 IObit 的 Advanced SystemCare 等软件,不过 LZ 上网搜了一下,好像这个 IObit 也是个国内的公司,而且好像有刷好评等黑历史……
2017-04-30 02:15:35 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@hx1997 LZ 正是了解到这些威胁才开始反应过来:杀软实际上扮演了一个非常重要的角色,虽然我们常常吐槽杀软是安慰剂……

@wevsty 封堵第三方应用的漏洞不是微软的工作,但维护 Windows 的“信任根”(不知道我用没用错术语)应该是微软的职责吧。

天翼客户端蓝屏事件其实才是刷新 LZ 三观的起点,LZ 本来以为有了 DSE,这种内核驱动木马应该近乎绝迹了,没想到搞定数字签名对那帮人来说还是接近 0 成本……
然后…… Win10 的 PatchGuard 在恶意驱动 Hook NTFS 驱动的时候整出了大面积蓝屏循环,把这件事搞成了大新闻,也许在这个意义上 PatchGuard 确实立功了(虽然很多用户好像压根没理解到这个层面)……
2017-04-30 01:52:01 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty ASLR、DEP 等缓解技术能有效提高攻击的成本,但不能完全避免漏洞被利用,这一点我自认为已经理解了。
2017-04-30 01:49:52 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty 可以看见那个恶意驱动的数字签名没有时间戳,而且数字证书早在 2014 年就过期了。
2017-04-30 01:48:31 +08:00
回复了 acess 创建的主题 随想 知乎、UAC 和 Windows 安全
@wevsty
http://www.m5home.com/bbs/blog-4158-34.html
按照这篇文章说的,数字证书花钱不是问题,黑产愿意花钱,而且黑产甚至可能使用伪造的身份申请证书、给驱动签名(这一点我不知道是不是普遍现象)。
而且,微软没有及时封堵有漏洞的驱动(可能是他们受限于兼容性、厂商配合等因素不能这么做),甚至允许过期证书签名的驱动在系统启动时加载进内核——去年年底发生的天翼客户端蓝屏事件算是活生生的例子,签名驱动的是奇怪的 Beijing Kate Zhanhong Technology Co.,Ltd.。
1 ... 88  89  90  91  92  93  94  95  96  97 ... 107  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   2253 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 26ms · UTC 09:38 · PVG 17:38 · LAX 02:38 · JFK 05:38
Developed with CodeLauncher
♥ Do have faith in what you're doing.