怀孕挺大肚子疯狂高潮AV毛片,全部孕妇毛片丰满孕妇孕交,中国孕妇XXXXXXXXX孕交

  1. <s id="x54xr"><object id="x54xr"></object></s>
    <span id="x54xr"></span>
  2. <s id="x54xr"><object id="x54xr"><blockquote id="x54xr"></blockquote></object></s>
    1. <em id="x54xr"></em>
    2. Juniper ScreenOS后門是誰做的?
      2015-12-22
      來源:未知
      點擊數: 4595          作者:未知
      • Juniper ScreenOS后門是誰做的?

         

        上周(2015/12/17)Juniper公司發布安全公告,宣稱在內部代碼審計中發現了ScreenOS的兩個后門已經被修補,需要用戶升級防火墻。采用ScreenOS的防火墻是Netcreen系列,最早由清華留學生在美國創辦,于2004年被Juniper收購。被發現后門的版本存在于8年后的2012年,應該是在Juniper管理下研發的。


        兩個后門已有CVE編號,第一個CVE-2015-7755是關于遠程非授權訪問,說白了就是有一個密碼,可以直接遠程登錄后完全管理設備。德國Fox-IT公司在Juniper發布補丁后的6個小時,分析出后門存在的代碼位置,逆向出了該密碼的明文。第二個CVE-2015-7756是可以解密VPN加密后流量,因為防火墻除了在網絡邊界過濾數據包之外,一般還啟用VPN功能,把經過Internet傳輸的數據進行加密,防止在鏈路上進行監聽。


        這兩個后門是在源代碼中植入的,誰這么有本事?是什么動機呢?第二個后門最有可能的動機就是政府了,以反恐為說辭的大規模監控,就需要看到全互聯網流量,VPN加密使政府變成了盲人,必須要使用技術手段把流量解密,一般人也沒這個能力截取全網流量。


        從技術上分析,是NSA嗎?2013年底被公布的NSA ANT工具清單中,有一個FEEDTROUGH是專門針對Juniper NetScreen防火墻的植入,功能描述中提到“can receive and transmit covert channel comms”,是有一個隱蔽通道,不符合第一個后門堂而皇之用預留密碼SSH登入的特性?!皁perates every time the particular Juniper firewall boots. The first hook takes it to the code...” 每次啟動是hook一個檢查來判斷是否要正常啟動,是一個動態的植入,而不是在源代碼中永久性的植入。再說了,在源碼中嵌入一個超級密碼,這么Low的做法不是NSA的水準。


        從非技術因素上分析,FBI也開始調查此事件了 --- 大水不能沖了龍王廟,那就不是米國人干的了。美國有官員告訴CNN,是外國勢力所為,美國的情報機構沒有做,最可疑的中國和俄羅斯。安全圈子的懷疑又加上了UK甚至以色列。


        Juniper在公告中說后門是在“internal code review”過程中發現的,這個也值得懷疑。據說自2009年開始Juniper就集中精力到Junos了,最近也把Junos進行了開源,可以安裝到其他白盒子上。誰還有工夫去看多年前的ScreenOS老代碼呢?另據說ScreenOS的研發是在中國做的,有沒有可能是內部碼農被收買?無間道總是最精彩的故事。

      熱門評論
      • 暫無信息

      驗證碼: 驗證碼,看不清楚?請點擊刷新驗證碼

      地址:廣東省惠州市惠城區東平半島惠州大道20號賽格大廈1608號

      電話:0752-2072178  傳真:0752-2072168-0  郵箱:gdoudi@ouditech.com廣東歐迪科技有限公司 版權所有

      Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.

      粵ICP備16018732號-1

      怀孕挺大肚子疯狂高潮AV毛片,全部孕妇毛片丰满孕妇孕交,中国孕妇XXXXXXXXX孕交