一个漏洞潜伏54年?谁才是“潜伏界”最强王者

计算机科学教授发现通用图灵机中存在54年历史的漏洞,虽然从未实际应用,但揭示了软件安全的长期挑战。文章列举了近年来发现的10个古老漏洞,包括日产汽车远程信息处理模块、sudo编辑器、Linux Grub2、LionWiki等,其中一些漏洞潜伏期长达24年。这些案例提醒我们,即使在现代操作系统中,历史遗留的代码可能隐藏着严重安全隐患。
摘要由CSDN通过智能技术生成

在这里插入图片描述

2021 年,瑞典斯德哥尔摩KTH皇家理工学院的计算机科学教授Pontus Johnson在通用图灵机(UTM)中发现了可执行任意代码的相关漏洞。令人震惊的是,易受攻击的代码已经存在了将近54 年——而且还没有可用的补丁,也不指望会出现补丁。

幸运的是,这种通用图灵机(UTM)是由已故的人工智能学家Marvin Minsky在1967年提出的一项概念模拟设计,尽管它对计算机科学领域具有重要的理论意义,但实际上从未真正构建到现实世界的计算机中。

但在Minsky提出这种概念模拟设计后十年间,早期版本的Unix和DOS系统出现,直至今日,这两大操作系统的“后裔”仍在伴随我们,其中一些系统中同样存在着潜伏数年甚至数十年的漏洞。

以下是近年来发现的10个最值得注意的古老漏洞:

日产(Nissan)远程信息处理控制模块基带漏洞

潜伏期:7年;

引入时间:2010年;

修复时间:2017年;

早在2011年,安全研究员Ralf-Philipp Weinmann就在手机使用的基带处理器中发现了一个漏洞。这里为大家介绍一下基带攻击,它是一种针对移动设备的威胁类型。独立于移动操作处理器的基带处理器主要负责部署GSM或3G堆栈到设备上。所有电话和数据首先通过该基带,给与该操作系统处理器必要的处理信息。破坏该基带的攻击者能够获得巨大的优势,因为该层没有取证工具。

可以想象这种基带攻击的场景:黑客可以建立一个假的手机信号塔,诱使手机连接到它,然后劫持它的网络连接。手机制造商相对较快地纠正了该漏洞,然后很快它就被遗忘了。

但是还存在一个问题:手机并非使用这些芯片的唯一设备。安全公司Eclypsium的首席网络安全研究员Jesse Michael表示,本质上说,日产Leaf和各种其他车辆的远程信息处理单元中也使用了相同的蜂窝基带芯片组。几位研究人员通过试验他们从垃圾场得到的汽车发现了该漏洞的存在。

在汽车领域发现该漏洞之前,它已经在不同的细分市场中公开了将近7年。由于处于截然不同的细分市场,且拥有自己复杂的供应链,所以没人意识到汽车也容易受到与手机完全相同的攻击。这是一个关于行业孤岛的真实警示故事。

sudo的Baron Samedit漏洞

潜伏期:9年6个月;

引入时间:2011年7月;

修复时间:2021年1月;

sudo命令是任何Unix管理员工具包中的一个重要工具,它为那些具有调用它的正确权限的人授予超级用户权限。但是,“能力越大,责任越大”,重要的是在命令周围设置对冲,以免用户在系统中肆无忌惮。例如,您可以使用 -c 标志在shell模式下调用sudo,然后您可以执行一系列以超级用户权限执行的shell命令。这种模式可能容易受到缓冲区溢出攻击,其中插入到这些命令中的特殊字符会诱使系统在分配的内存缓冲

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值