簡體版

第209章 後人栽樹前人乘涼

這種情況下,林灰這麼一個工作、學術中跟4G基站八竿子打不到的人要搞出一個基于基站進行病/毒檢測的裝置算怎麼一回事呢?

總之,基于基站檢測病/毒什麼的顯然不適合林灰。

至少不適合現在的林灰。

技術搬運什麼的並不是越強越好,適合的才是最好的。

有些強到顛覆時下人們認知或者說在邏輯層面的鏈條有致命漏洞的技術對于林灰而言。

貿然搬運只會帶來無盡的風險。

林灰並不想承受一些本可以避免的風險。

盡管基于基站的病毒檢測這個不是很適合林灰。

不過問題不大,林灰很快就找到了一個比較適合他的檢測手機病/毒的專利。

對于這個專利林灰姑且將其稱之為S移動設別病/毒檢測專利。

正如其名字一樣,該專利主要通過掃描來實現病/毒檢測。

該專利是原理是用每一種病/毒體含有的特定字符串、二進制串或者是代碼串,對手機文件進行檢測掃描。

如果被檢測文件匹配成功,就表明該文件代表或包含這類病/毒。

這種檢測技術有點類似于生物里的分子探針。

但也僅僅是性質上些許類似而已。

這種安全措施想要發揮出積極作用的前提是有一個強大的病/毒庫。

按照這種方法顯然病/毒庫里的病/毒越多,能發現的病/毒越多。

按理說這樣的技術其實並不高明,甚至有點愚鈍。

相比于一些病毒動態防御技術甚至是更高級的人工智能病毒動態防御來說。

這樣的技術完全不夠看。

即便是不和這些往後幾年的先進反病毒技術相比。

即便是和一些現在主流互聯網安全公司所采用的技術相對比。

這樣的技術都稱不上先進。

為什麼這麼說呢。

首先是用病毒庫檢測病毒的技術是一種靜態的病毒防御技術。

這就注定了在一定程度上而言,這是一項被動的技術。

其次,這種利用病/毒庫檢測病/毒的技術很大程度上類似于開卷考試。

提前知道「書本上考試的內容」再去答題。

如果出現了「書本之外的內容」就很容易GG。

這種檢測病/毒的技術對于已知的病/毒能夠游刃有余。

但對于未知的病/毒則很容易趴窩。

而實際應用中這種技術趴窩是常態。

甚至在前世這樣一項技術幾乎沒啥用武之地。

畢竟病/毒不可能始終是病/毒庫那些。

就算有相應的安全人員一直更新該技術病/毒庫內病/毒種類。

但病/毒庫內病/毒的更新速度一般情況下是比不過外界環境中病/毒迭代的速度。

這不是因為安全人員不夠努力。

而是因為一些顯而易見的道理︰

——進攻永遠比防守容易。

前世,在這項技術問世後這種利用病/毒庫進行掃描的技術往往只能起到一個事後諸葛亮的作用。

也正因為如此,當初搞出這項技術的人似乎也不是很重視這項技術。

涉及到這個前世專利所有的技術除了病/毒庫簡單封裝了一下。

其余技術幾乎毫無加密就放在了其工作硬盤中。

這無疑是便宜了林灰。

林灰想要復現這一專利基本可以說是毫不費力。

雖然這項技術前世面對同一時期的手機病/毒很雞肋。

但並不妨礙這項技術對于林灰的價值。

要知道,同樣是利用手機病/毒庫開卷答題。

給林灰出題的可是14年的互聯網環境。

而林灰參考的卻是21年的「考試資料」。

前世21年的手機病/毒庫雖然依舊不能100%防備同時期層出不窮的移動設備手機病/毒。

但是該手機病/毒庫收羅的手機病/毒種類卻幾乎涵蓋了前世2021以前的所有手機手機病/毒(所包含的特定字符串、二進制串或者是代碼串)。

既然如此,那麼該手機病/毒庫自然是涵蓋了2014~2021年已經問世的所有手機手機病/毒的。

這種情況下,縱然互聯網環境下會不斷涌現出新形式的手機病/毒。

想突破林灰搞得這個簡單的手機病/毒檢測技術也得費點腦細胞。

除非能夠出現一些前世2021年以前沒有出現過的手機病/毒。

或許才能突破林灰搬運的這項技術。

常言道,前人栽樹,後人乘涼。

到林灰這里則反過來了。

成了後人栽樹,前人乘涼。

前世往後幾年人們才產出的部分成果。

在這個時空林灰幾乎可以肆無忌憚地去搬運。

雖然林灰知道這種行為有些欠妥。

不過正所謂虱子多了不咬、債多了不愁。

林灰現在已經死豬不怕開水燙了。

只要相應的技術有足夠的價值、同時不會有撞車的風險。

林灰就會肆無忌憚地搬運。

像利用手機病/毒庫檢測手機病/毒的這種檢測技術。

盡管利用該技術並不能一勞永逸解決移動端面對的所有的移動端安全問題。

但林灰覺得利用前世往後幾年的手機病/毒庫在2014應用手機病/毒庫檢測手機病/毒的技術也是比較有價值的。

縱然移動端手機病/毒層出不窮,這一技術在兩年內也無需擔心大多數可能出現的移動端手機病/毒威脅。

當然這里所說的移動端手機病/毒是指常規性質的手機病/毒。

對于一些性質比較特殊的移動端惡意攻擊那麼該技術也可能會GG。

比如說,如果是利用各種底層協議進行攻擊。

這種攔截手機病/毒的技術很可能會束手無策。

像林灰之前反饋iOS8beta版本時間回歸漏洞就指出了︰

如果有黑客提前知道了時間回歸漏洞的特質。

那麼對于黑客來說,完全可以攻擊連接公共網絡的iOS設備。

向這些設別發送惡意的網絡時間協議攻擊,將iOS系統時間校準至UTC為0的時間。

那麼受攻擊的設備將會受到此bug影響,在重新啟動設備後無法使用設備。

這里的攻擊就利用了底層協議——網絡時間協議。

當iOS設備連接到公共網絡時,iOS系統將會使用網絡時間協議服務對時區、時間進行校準。

這個過程所依托的協議就是網絡時間協議。

網絡時間協議是最古老的網絡傳輸協議之一。

其本身的目的是將精確計時裝置如原子鐘的時間通過網絡的手段傳遞給每一台聯網設備,從而提供最精確的對時能力。

即使網絡時間協議協議本身已經考慮到了篡改時間的可能性。

但長久以來,以網絡時間協議為切入點網絡攻擊方式屢見不鮮。

可以說,利用網絡時間協議對移動設備進行惡意攻擊的話是很難防備的。

就算是應用了林灰所說的前世那項專利的技術也很難防備這樣的惡意攻擊。

既然前世這項的利用手機病/毒庫掃描來防範手機病/毒的技術並不能防止惡意攻擊。

但只要該技術能夠應付已有的手機病/毒,就足以讓林灰對這項技術推崇備至了。

因為要理解手機病/毒和惡意攻擊的區別。

通常手機病/毒散布在互聯網各個幽暗的角落,手機病/毒呈現的攻擊的顯著特點是「無差別攻擊」。

從這個角度說,手機病/毒的攻擊有點類似于戰場上的流彈。

而惡意攻擊則是「定點手術刀式攻擊」。

有點像戰場上狙擊手射出的子彈。

而士兵佩戴的鋼盔幾乎很難硬剛狙擊手射出的子彈。

但並不能說鋼盔沒有作用。

恰恰相反,鋼盔很有作用。

因為鋼盔能有效規避戰場上的流彈對士兵造成的損失。

而林灰推崇的前世那項技術就有點類似于鋼盔在戰場上的作用。

盡管這項技術對于定點手術刀式的惡意攻擊沒啥大用。

但對于應付散布在互聯網幽暗角落里的手機病/毒已經完全夠用了。

要知道,普通用戶的移動設備幾乎從來不會遇到來自黑客的定點手術刀式的惡意攻擊。

反倒是常常飽受無差別攻擊之擾。

在這種情況下,林灰這樣搬運的技術自然是很有用武之地的。

總之林灰認為前世的這項技術價值足夠高。

而且因為前世搞出該技術的人對于該技術的全部技術資料基本也沒加密。

林灰想搬運很容易。

畢竟一大堆現成的申報材料。

盡管如此,林灰也沒有過于操之過急。

要知道,林灰申請南風APP相關的一些專利才剛剛過去沒多久。

現在又申請一些範疇幾乎同先前申請專利範疇截然不同的專利。

很容易招致一些不必要的麻煩。

總之,林灰覺得還是過段時間再搞涉及到手機安全這方面的專利比較好。

……

提及手機安全這方面。

林灰想起了他前幾天在蘋果漏洞賞金計劃里提交的幾個安全漏洞。

也不知道先前提交的漏洞被采納了沒有。

以林灰現在的財富,倒不是很在乎提交漏洞收獲的百十來萬美金的報酬。

畢竟前者沒啥升值空間,而後者妥妥的暴利。

——購買、挖取、賺取。

像購買和挖取都不怎麼適合林灰。

尤其是不適合現在身價億萬的林灰。

都身價億萬了,還去挖?

或許可以搞些抽水算法。

但親自挖似乎沒啥必要,寒磣啊。

至于說購買,效率太低。

而且容易和賣家扯皮。

反正林灰覺得比較適合他的獲幣方式就是賺取。

……

林灰迫不及待地想查看前不久漏洞提交之後的進展。

盡管迫不及待,該有的步驟還是要有的。

林灰又采取了一系列安全措施。

包括但不限于使用新的登錄設備、連新的代理IP、改變網絡環境等等。

雖然有點麻煩,但小心一點為好。

這種所謂的漏洞提交網站跟正規的官方網站還是有很大區別的。

這種安全人員互相交流的平台很像是黑/客論壇。

不小心著道就不妙了。

畢竟林灰現在可是身負驚天秘密的。

並非是林灰小題大做。

事實是就連GitHub這個看起來人畜無害的網站。

貿然下載一些不知道具體用途的開源代碼而後運行的話都很容易出現些安全問題。

技術從問世的那天起就是一把雙刃劍。

總之,還是小心無大礙。

林灰先是登錄了此前以「admin」命名的那個提交漏洞的賬號。

林灰發現他提交的時間回歸漏洞已經被采納了。

這個結果在林灰的預料之內。

蘋淉方面的安全工程師也不是白痴。

這麼一個因為unix底層產生的經典漏洞。

林灰相信蘋淉方面的安全工程師不會搞不懂。

既然搞得懂就不可能坐視不理。

對于時間回歸漏洞這個漏洞的價值。

蘋淉漏洞賞金計劃方面的人員給林灰開出的報價是150萬美元。

按照林灰原本的估算︰

如果蘋果方面的人員是基于開發鏈的復雜性和嚴重性進行衡量的話。

那麼「時間回歸漏洞」的價值起碼在70萬美元以上。

而林灰提交的又是iOS8 beta版本對應的漏洞。

那麼按照規則,林灰理應收獲額外溢價50%。

如果蘋果方面在支付環節沒有貓膩的話。

那林灰提交的漏洞價值就在105萬美元以上。

現在開出150萬美元的報價。

可以說比較符合林灰的預料了。

而按照先前漏洞賞金計劃的描述︰

「當安全人員向漏洞賞金計劃提交漏洞之後。

蘋果方面稱會對這些漏洞基于開發鏈的復雜性和嚴重性進行衡量。

每個安全漏洞至高可獲得100萬美元的賞金。

而如果能夠在Beta版(測試版)軟件中發現漏洞的話。

賞金最高一次能夠獲得150萬美元。」

現在這個150萬美元幾乎也是該漏洞賞金計劃所能提交的最高賞金了。

網站不光給出了報價。

還要求林灰提供相應的結算方式。

對于150萬美元的結算形式。

盡管選擇BitPay支付的話到賬可能沒有那麼快捷。

用戶需要預約(提交漏洞)三個月之後的任意工作日時間作為到賬日期。

但林灰樂得如此。

這種情況下如果林灰選擇在2015年一月初到賬的話。

溫馨提示︰方向鍵左右(← →)前後翻頁,上下(↑ ↓)上下滾用, 回車鍵:返回列表

投推薦票 上一章章節目錄下一章 加入書簽