當前位置:
首頁 > 知識 > 我不會編程,但「自主可控」的紅芯瀏覽器被我用一行代碼搞定

我不會編程,但「自主可控」的紅芯瀏覽器被我用一行代碼搞定

(點擊

上方公號

,快速關注我們)




原文: 嘶吼RoarTalk(ID:i_4hou)
作者:不會編程的小編




8月15日,紅芯時代科技有限公司公司宣布獲得2.5億融資,其產品之一是擁有「中國首個自主創新智能瀏覽器內核」的紅芯瀏覽器。

隨後被眾網友打臉,這個瀏覽器其實是個套殼Chrome



此後官方發布公告稱,紅芯瀏覽器內核是基於通用的瀏覽器內核架構,即Chromium開源項目。此外,紅芯還提到,紅芯本質不只是一個瀏覽器,它是結合紅芯安全管控後台以及紅芯安全應用網管形成的一個跨設備安全辦公整體解決方案。


但是,這個瀏覽器真的安全嗎?小編測試了一下,隨手找個公開漏洞,便輕鬆攻破了瀏覽器。





瀏覽器只是換了層皮?


據小聲比比等多個來源報道,有人將紅芯瀏覽器的 Windows 版本安裝包進行下載,發現和谷歌Chrome瀏覽器雷同。嘶吼小編對此進行測試,發現紅芯瀏覽器的安裝目錄和Chrome基本一致。



通過查詢紅芯瀏覽器的版本號我們可以得知,紅芯瀏覽器不僅為Chrome的換皮,而且其版本為49.1.2623.213。


雖然紅芯承認了公司採用了「基於通用的瀏覽器內核架構」,但它們是一個跨設備「安全」辦公整體解決方案。

那麼,紅芯瀏覽器真的安全嗎?




不會編程的小編測試紅芯瀏覽器


那一行代碼便是網路上搜到的鏈接。


作為一個不會編程的媒體小編,第一個反應是過去的漏洞修復了嗎?小編隨手用半年前的漏洞測試了一下。該漏洞由普林斯頓大學安全研究員 Steven Englehardt 發現,黑客無需和用戶進行交互,便能偷到瀏覽器中保存的用戶名和密碼。

第一步,在專家搭建好的測試頁面輸入用戶名和密碼;



第二步,選擇保存密碼(實際情況中,用戶已經保存了密碼);



第三步,你會發現密碼已經出現在了演示界面上!



我們常用的瀏覽器(IE,Chrome,Safari,火狐瀏覽器,360安全瀏覽器,……)都已經修復了這個漏洞,但這個漏洞在紅芯瀏覽器仍然存在。


據小編調查,Chrome瀏覽器V49.1.2623.213大約在2016年6月發布。也就是說,2016年6月後的漏洞,紅芯瀏覽器很有可能都沒有修復。


美國著名安全工程師海因里希(Herbert William Heinrich)提出過海因里希法則,這個法則意為:當一個企業有300起隱患或違章,非常可能要發生29起輕傷或故障,另外還有一起重傷、死亡事故。當一個不懂編程,僅依靠公開資料的進行測試便中招了,它的安全性可想而知。


小編在國家信息安全漏洞庫(CNNVD)查詢了和Chrome相關的漏洞,發現僅粗略統計,從2016年6月到現在,Chrome漏洞的數量就超過了200個。




漏洞影響大不大


這麼多漏洞,會對電腦造成影響嗎?小編分成這樣幾種情況:


第一種:漏洞已經被修復,這種情況幾乎沒影響,不會因為已發現的漏洞被攻擊(因為安全意識,未發現因素等多種情況除外);


第二種:封閉不聯網,而且管控非常好,這種情況下不會中招。工業、醫療、公安等多種場景下便是如此,試想一下,在不插U盤(還有帶小黃片的光碟),天天愛(玩)工(掃)作(雷),多少年都不容易中招。我們相信保密要求好的事業企業單位,能進行完美的管理;


第三種:出現漏洞,但業務不能中斷(業務中斷了你就可能不能進行如手機付款等業務了,打補丁可能要重啟),但提供了免疫工具,這種情況會受變種病毒木馬影響。在WannaCry勒索病毒出現的時候,很多安全廠商都推出了免疫工具。免疫工具好比一個疫苗,能夠阻止已知攻擊(想徹底修復只有打補丁)。


第四種:不修復漏洞,連外網(互聯網),這種場景極容易中招,就像小編用紅芯瀏覽器測試了一個老漏洞,便中招了。


小編閱讀了紅芯瀏覽器管理員手冊的說明書,發現企業創建需要連外網,第一步為「打開 www.redcore.cn/signup,輸入手機號及收到的手機驗證碼,進行合法身份校驗。」



也就是說,管理員要帶著包含200個Chrome漏洞的瀏覽器裸奔在互聯網上。




如何攻擊紅芯瀏覽器

有人說,在管控足夠強的企業,人會足夠的安全意識,很難中招。真的如此嗎?


小編試想了兩種場景:


第一種場景是訪問的目標對象被黑了:


黑客利用跳板攻擊紅芯瀏覽器。小編在百度搜索帶有edu.cn的域名(該域名必須為我國依法設立的各級教育、科研單位,以及其他手續),發現有好多已經被黑客改成了澳門賭場(畫外音:全國最大的澳門賭場上線了),除了學校,一旦被訪問的目標被黑(紅芯瀏覽器驗證網站,或者用戶要訪問的目標網站),後果很有可能是計算機被黑客控制。



第二種場景是DNS伺服器被劫持了:


有很多人會發現上網的時候網頁被跳轉,或者出現其他的頁面,這就是你的DNS被劫持了。DNS好比是司機,而你是汽車乘客,當你告訴司機一個地址時,正常的司機會帶你去合適的地址,如你想去「百度(www.baidu.com)」,「DNS司機」會帶你去百度的IP地址「123.125.114.144」;一旦司機被黑客劫持了,你本來帶錢想去銀行,而被劫持的「DNS司機」會帶你到荒郊野嶺打劫。



 打開百度,實際網頁變了(來源:PConline)


這種現象在國內是非常常見的,而且很有可能是運營商為了利益,做手腳投放廣告,甚至是下載鏈接被替換。2016年,有位唐山的用戶發現自己在小米商城下載軟體,無論是手機端還是 PC 端,下載到本地都會變成UC瀏覽器。


國家信息安全漏洞共享平台CNVD接到其他用戶上報後回復稱,未直接復現所述情況,已經轉由CNCERT向中國電信集團公司、中國移動集團公司、中國聯合網路通信集團有限公司通報,根據反饋情況,已經由中國電信進行後續處置。


黑客能攻擊瀏覽器的方法還有很多,在漏洞不修復的情況下,即使你有再高的安全意識,無疑是在網上裸奔。




集中力量辦(干)大(壞)事


紅芯瀏覽器在一定程度上做了創新,而這些創新是滿足用戶使用場景的。據網路尖刀曲子龍公眾號分析,紅芯做的簡單來講其實就是身份認證、網路准出控制。這種業務在國內,最好的應用場景自然就是政府和事業單位,比如醫療系統、公安系統、政務辦公系統、敏感數據比較多的體系。


另外據曲子龍個人理解,紅芯隱盾的邏輯簡單來說其實就是把瀏覽器作為一個入口點,控制台負責下發訪問規則,設定黑白名單,訪問的操作、滑鼠事件上傳到控制台,發生泄漏的話就通過控制台去找泄漏點。


據小編瀏覽紅芯的白皮書調查,紅芯瀏覽器管理員可以進行員工策略管理等多種功能,在策略管理中,紅芯瀏覽器提供了禁用另存為,禁止列印,加水印等多種操作,防止機密信息被泄露。此外,管理員還可以上傳紅芯瀏覽器的更新包(也可以是木馬程序),讓員工無感知升級。


據朋友圈裡專業人士表示,紅芯瀏覽器的客戶認為,瀏覽器的功能非常滿足用戶的需求,這是一款有價值的產品。


但是一旦瀏覽器被黑客攻破了呢,恐怕紅芯瀏覽器不僅是合理管控黑客的工具,還成為了黑客的眼睛。




寫在最後


儘管紅芯瀏覽器宣稱有15項專利,包含安全管控引擎,數據加密沙箱等多項專利。但小編依然沒有看到,紅芯對Chrome的200個漏洞進行修復,而這些漏洞早已公開,黑客可以像小編一樣直接利用。當最基本的安全沒有基本滿足時,所謂的加密演算法只是空中樓閣。


另外,使用了紅芯瀏覽器的用戶是不是要擔心,自己的機密信息早已成為黑客公開的秘密。


參考來源:




  • 1.小聲比比《融資2.5億的國產瀏覽器之光,竟然只是谷歌瀏覽器換了層皮?》



  • 2.網路尖刀《算了,我也來聊聊紅芯?》



  • 3.今天,你被運營商「上」了嗎?



  • 4.The Hacker News《Flaw In Major Browsers Allows 3rd-Party Scripts to Steal Your Saved Passwords》








【關於投稿】




如果大家有原創好文投稿,請直接給公號發送留言。




① 留言格式:


【投稿】+《 文章標題》+ 文章鏈接

② 示例:


【投稿】

《不要自稱是程序員,我十多年的 IT 職場總結》:


http://blog.jobbole.com/94148/



③ 最後請附上您的個人簡介哈~




看完本文有收穫?請轉

發分享給更多人


關注「P

ython開發者」,提升Python技能



喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 Python開發者 的精彩文章:

面向對象:餘生很短,希望早點遇見你;餘生很長,希望與你看盡人生百態
深夜,學妹說她想做Python數據分析師

TAG:Python開發者 |