來自: 嘶吼RoarTalk(ID:i_4hou)
作者:不會程式設計的小編
8月15日,紅芯時代科技有限公司公司宣佈獲得2.5億融資,其產品之一是擁有“中國首個自主創新智慧瀏覽器核心”的紅芯瀏覽器。隨後被眾網友打臉,這個瀏覽器其實是個套殼Chrome。
昨晚再度釋出公告稱,紅芯瀏覽器內核是基於通用的瀏覽器核心架構,即Chromium開源專案。此外,紅芯今天還提到,紅芯本質不只是一個瀏覽器,它是結合紅芯安全管控後臺以及紅芯安全應用網管形成的一個跨裝置安全辦公整體解決方案。
但是,這個瀏覽器真的安全嗎?小編測試了一下,隨手找個公開漏洞,便輕鬆攻破了瀏覽器。
瀏覽器只是換了層皮?
據小聲比比等多個來源報道,有人將紅芯瀏覽器的 Windows 版本安裝包進行下載,發現和谷歌Chrome瀏覽器雷同。嘶吼小編對此進行測試,發現紅芯瀏覽器的安裝目錄和Chrome基本一致。
透過查詢紅芯瀏覽器的版本號我們可以得知,紅芯瀏覽器不僅為Chrome的換皮,而且其版本為49.1.2623.213。
雖然紅芯承認了公司採用了“基於通用的瀏覽器核心架構”,但它們是一個跨裝置“安全”辦公整體解決方案。
那麼,紅芯瀏覽器真的安全嗎?
不會程式設計的小編測試紅芯瀏覽器
那一行程式碼便是網路上搜到的連結。
作為一個不會程式設計的媒體小編,第一個反應是過去的漏洞修複了嗎?小編隨手用半年前的漏洞測試了一下。該漏洞由普林斯頓大學安全研究員 Steven Englehardt 發現,駭客無需和使用者進行互動,便能偷到瀏覽器中儲存的使用者名稱和密碼。
第一步,在專家搭建好的測試頁面輸入使用者名稱和密碼;
第二步,選擇儲存密碼(實際情況中,使用者已經儲存了密碼);
第三步,你會發現密碼已經出現在了演示介面上!
我們常用的瀏覽器(IE,Chrome,Safari,火狐瀏覽器,360安全瀏覽器,……)都已經修複了這個漏洞,但這個漏洞在紅芯瀏覽器仍然存在。
據小編調查,Chrome瀏覽器V49.1.2623.213大約在2016年6月釋出。也就是說,2016年6月後的漏洞,紅芯瀏覽器很有可能都沒有修複。
美國著名安全工程師海因裡希(Herbert William Heinrich)提出過海因裡希法則,這個法則意為:當一個企業有300起隱患或違章,非常可能要發生29起輕傷或故障,另外還有一起重傷、死亡事故。當一個不懂程式設計,僅依靠公開資料的進行測試便中招了,它的安全性可想而知。
小編在國家資訊保安漏洞庫(CNNVD)查詢了和Chrome相關的漏洞,發現僅粗略統計,從2016年6月到現在,Chrome漏洞的數量就超過了200個。
漏洞影響大不大
這麼多漏洞,會對電腦造成影響嗎?小編分成這樣幾種情況:
第一種:漏洞已經被修複,這種情況幾乎沒影響,不會因為已發現的漏洞被攻擊(因為安全意識,未發現因素等多種情況除外);
第二種:封閉不聯網,而且管控非常好,這種情況下不會中招。工業、醫療、公安等多種場景下便是如此,試想一下,在不插隨身碟(還有帶小黃片的光碟),天天愛(玩)工(掃)作(雷),多少年都不容易中招。我們相信保密要求好的事業企業單位,能進行完美的管理;
第三種:出現漏洞,但業務不能中斷(業務中斷了你就可能不能進行如手機付款等業務了,打補丁可能要重啟),但提供了免疫工具,這種情況會受變種病毒木馬影響。在WannaCry勒索病毒出現的時候,很多安全廠商都推出了免疫工具。免疫工具好比一個疫苗,能夠阻止已知攻擊(想徹底修複只有打補丁)。
第四種:不修複漏洞,連外網(網際網路),這種場景極容易中招,就像小編用紅芯瀏覽器測試了一個老漏洞,便中招了。
小編閱讀了紅芯瀏覽器管理員手冊的說明書,發現企業建立需要連外網,第一步為“開啟 www.redcore.cn/signup,輸入手機號及收到的手機驗證碼,進行合法身份校驗。”
也就是說,管理員要帶著包含200個Chrome漏洞的瀏覽器裸奔在網際網路上。
如何攻擊紅芯瀏覽器
有人說,在管控足夠強的企業,人會足夠的安全意識,很難中招。真的如此嗎?
小編試想了兩種場景:
第一種場景是訪問的標的物件被黑了:
駭客利用跳板攻擊紅芯瀏覽器。小編在百度搜索帶有edu.cn的域名(該域名必須為我國依法設立的各級教育、科研單位,以及其他手續),發現有好多已經被駭客改成了澳門賭場(畫外音:全國最大的澳門賭場上線了),除了學校,一旦被訪問的標的被黑(紅芯瀏覽器驗證網站,或者使用者要訪問的標的網站),後果很有可能是計算機被駭客控制。
第二種場景是DNS伺服器被劫持了:
有很多人會發現上網的時候網頁被跳轉,或者出現其他的頁面,這就是你的DNS被劫持了。DNS好比是司機,而你是汽車乘客,當你告訴司機一個地址時,正常的司機會帶你去合適的地址,如你想去“百度(www.baidu.com)”,“DNS司機”會帶你去百度的IP地址“123.125.114.144”;一旦司機被駭客劫持了,你本來帶錢想去銀行,而被劫持的“DNS司機”會帶你到荒郊野嶺打劫。
開啟百度,實際網頁變了(來源:PConline)
這種現象在國內是非常常見的,而且很有可能是運營商為了利益,做手腳投放廣告,甚至是下載連結被替換。2016年,有位唐山的使用者發現自己在小米商城下載軟體,無論是手機端還是 PC 端,下載到本地都會變成UC瀏覽器。
國家資訊保安漏洞共享平臺CNVD接到其他使用者上報後回覆稱,未直接復現所述情況,已經轉由CNCERT向中國電信集團公司、中國移動集團公司、中國聯合網路通訊集團有限公司通報,根據反饋情況,已經由中國電信進行後續處置。
駭客能攻擊瀏覽器的方法還有很多,在漏洞不修複的情況下,即使你有再高的安全意識,無疑是在網上裸奔。
集中力量辦(乾)大(壞)事
紅芯瀏覽器在一定程度上做了創新,而這些創新是滿足使用者使用場景的。據網路尖刀曲子龍公眾號分析,紅芯做的簡單來講其實就是身份認證、網路準出控制。這種業務在國內,最好的應用場景自然就是政府和事業單位,比如醫療系統、公安系統、政務辦公系統、敏感資料比較多的體系。
另外據曲子龍個人理解,紅芯隱盾的邏輯簡單來說其實就是把瀏覽器作為一個入口點,控制檯負責下發訪問規則,設定黑白名單,訪問的操作、滑鼠事件上傳到控制檯,發生洩漏的話就透過控制檯去找洩漏點。
據小編瀏覽紅芯的白皮書調查,紅芯瀏覽器管理員可以進行員工策略管理等多種功能,在策略管理中,紅芯瀏覽器提供了禁用另存為,禁止列印,加水印等多種操作,防止機密資訊被洩露。此外,管理員還可以上傳紅芯瀏覽器的更新包(也可以是木馬程式),讓員工無感知升級。
據朋友圈裡專業人士表示,紅芯瀏覽器的客戶認為,瀏覽器的功能非常滿足使用者的需求,這是一款有價值的產品。
但是一旦瀏覽器被駭客攻破了呢,恐怕紅芯瀏覽器不僅是合理管控駭客的工具,還成為了駭客的眼睛。
寫在最後
儘管紅芯瀏覽器宣稱有15項專利,包含安全管控引擎,資料加密沙箱等多項專利。但小編依然沒有看到,紅芯對Chrome的200個漏洞進行修複,而這些漏洞早已公開,駭客可以像小編一樣直接利用。當最基本的安全沒有基本滿足時,所謂的加密演演算法只是空中樓閣。
另外,使用了紅芯瀏覽器的使用者是不是要擔心,自己的機密資訊早已成為駭客公開的秘密。
參考來源:
1.小聲比比《融資2.5億的國產瀏覽器之光,竟然只是谷歌瀏覽器換了層皮?》
2.網路尖刀《算了,我也來聊聊紅芯?》
3.今天,你被運營商“上”了嗎?
4.The Hacker News《Flaw In Major Browsers Allows 3rd-Party Scripts to Steal Your Saved Passwords》
●編號598,輸入編號直達本文
●輸入m獲取文章目錄
演演算法與資料結構
更多推薦《18個技術類公眾微信》
涵蓋:程式人生、演演算法與資料結構、駭客技術與網路安全、大資料技術、前端開發、Java、Python、Web開發、安卓開發、iOS開發、C/C++、.NET、Linux、資料庫、運維等。