这种检测病/毒的技术对于已知的病/毒能够游刃有余。
但对于未知的病/毒则很容易趴窝。
而实际应用中这种技术趴窝是常态。
甚至在前世这样一项技术几乎没啥用武之地。
毕竟病/毒不可能始终是病/毒库那些。
就算有相应的安全人员一直更新该技术病/毒库内病/毒种类。
但病/毒库内病/毒的更新速度一般情况下是比不过外界环境中病/毒迭代的速度。
这不是因为安全人员不够努力。
而是因为一些显而易见的道理:
——进攻永远比防守容易。
前世,在这项技术问世后这种利用病/毒库进行扫描的技术往往只能起到一个事后诸葛亮的作用。
也正因为如此,当初搞出这项技术的人似乎也不是很重视这项技术。
涉及到这个前世专利所有的技术除了病/毒库简单封装了一下。
其余技术几乎毫无加密就放在了其工作硬盘中。
这无疑是便宜了林灰。
林灰想要复现这一专利基本可以说是毫不费力。
虽然这项技术前世面对同一时期的手机病/毒很鸡肋。
但并不妨碍这项技术对于林灰的价值。
要知道,同样是利用手机病/毒库开卷答题。
给林灰出题的可是14年的互联网环境。
而林灰参考的却是21年的“考试资料”。
前世21年的手机病/毒库虽然依旧不能100%防备同时期层出不穷的移动设备手机病/毒。
但是该手机病/毒库收罗的手机病/毒种类却几乎涵盖了前世2021以前的所有手机手机病/毒(所包含的特定字符串、二进制串或者是代码串)。
既然如此,那么该手机病/毒库自然是涵盖了2014~2021年已经问世的所有手机手机病/毒的。
这种情况下,纵然互联网环境下会不断涌现出新形式的手机病/毒。
想突破林灰搞得这个简单的手机病/毒检测技术也得费点脑细胞。
除非能够出现一些前世2021年以前没有出现过的手机病/毒。
或许才能突破林灰搬运的这项技术。
常言道,前人栽树,后人乘凉。
到林灰这里则反过来了。
成了后人栽树,前人乘凉。
前世往后几年人们才产出的部分成果。
在这个时空林灰几乎可以肆无忌惮地去搬运。
虽然林灰知道这种行为有些欠妥。
不过正所谓虱子多了不咬、债多了不愁。
林灰现在已经死猪不怕开水烫了。
只要相应的技术有足够的价值、同时不会有撞车的风险。
林灰就会肆无忌惮地搬运。
像利用手机病/毒库检测手机病/毒的这种检测技术。
尽管利用该技术并不能一劳永逸解决移动端面对的所有的移动端安全问题。
但林灰觉得利用前世往后几年的手机病/毒库在2014应用手机病/毒库检测手机病/毒的技术也是比较有价值的。
纵然移动端手机病/毒层出不穷,这一技术在两年内也无需担心大多数可能出现的移动端手机病/毒威胁。
当然这里所说的移动端手机病/毒是指常规性质的手机病/毒。
对于一些性质比较特殊的移动端恶意攻击那么该技术也可能会gg。
比如说,如果是利用各种底层协议进行攻击。
这种拦截手机病/毒的技术很可能会束手无策。
像林灰之前反馈ios8beta版本时间回归漏洞就指出了:
如果有黑提前知道了时间回归漏洞的特质。
那么对于黑来说,完全可以攻击连接公共网络的ios设备。
向这些设别发送恶意的网络时间协议攻击,将ios系统时间校准至utc为0的时间。
那么受攻击的设备将会受到此bug影响,在重新启动设备后无法使用设备。
这里的攻击就利用了底层协议——网络时间协议。
当ios设备连接到公共网络时,ios系统将会使用网络时间协议服务对时区、时间进行校准。
这个过程所依托的协议就是网络时间协议。
网络时间协议是最古老的网络传输协议之一。
其本身的目的是将精确计时装置如原子钟的时间通过网络的手段传递给每一台联网设备,从而提供最精确的对时能力。
即使网络时间协议协议本身已经考虑到了篡改时间的可能性。
但长久以来,以网络时间协议为切入点网络攻击方式屡见不鲜。
可以说,利用网络时间协议对移动设备进行恶意攻击的话是很难防备的。
就算是应用了林灰所说的前世那项专利的技术也很难防备这样的恶意攻击。
既然前世这项的利用手机病/毒库扫描来防范手机病/毒的技术并不能防止恶意攻击。
但只要该技术能够应付已有的手机病/毒,就足以让林灰对这项技术推崇备至了。
因为要理解手机病/毒和恶意攻击的区别。
通常手机病/毒散布在互联网各个幽暗的角落,手机病/毒呈现的攻击的显著特点是“无差别攻击”。
从这个角度说,手机病/毒的攻击有点类似于战场上的流弹。
而恶意攻击则是“定点手术刀式攻击”。
有点像战场上狙击手射出的子弹。
而士兵佩戴的钢盔几乎很难硬刚狙击手射出的子弹。
但并不能说钢盔没有作用。
恰恰相反,钢盔很有作用。
因为钢盔能有效规避战场上的流弹对士兵造成的损失。
而林灰推崇的前世那项技术就有点类似于钢盔在战场上的作用。
尽管这项技术对于定点手术刀式的恶意攻击没啥大用。
但对于应付散布在互联网幽暗角落里的手机病/毒已经完全够用了。
要知道,普通用户的移动设备几乎从来不会遇到来自黑的定点手术刀式的恶意攻击。
反倒是常常饱受无差别攻击之扰。
在这种情况下,林灰这样搬运的技术自然是很有用武之地的。
总之林灰认为前世的这项技术价值足够高。
而且因为前世搞出该技术的人对于该技术的全部技术资料基本也没加密。
林灰想搬运很容易。
毕竟一大堆现成的申报材料。
尽管如此,林灰也没有过于操之过急。
要知道,林灰申请南风app相关的一些专利才刚刚过去没多久。
现在又申请一些范畴几乎同先前申请专利范畴截然不同的专利。
很容易招致一些不必要的麻烦。
总之,林灰觉得还是过段时间再搞涉及到手机安全这方面的专利比较好。
……
提及手机安全这方面。
林灰想起了他前几天在蘋果漏洞赏金计划里提交的几个安全漏洞。
也不知道先前提交的漏洞被采纳了没有。
以林灰现在的财富,倒不是很在乎提交漏洞收获的百十来万美金的报酬。
林灰在意的和这些美金等价值的b.t.c。
毕竟前者没啥升值空间,而后者妥妥的暴利。
一般来说获取b.t.c的方式无非就是以下几种:
——购买、挖取、赚取。
像购买和挖取都不怎么适合林灰。
尤其是不适合现在身价亿万的林灰。
都身价亿万了,还去挖?
或许可以搞些抽水算法。
但亲自挖似乎没啥必要,寒碜啊。
至于说购买,效率太低。
而且容易和卖家扯皮。
反正林灰觉得比较适合他的获币方式就是赚取。
而提交漏洞就是林灰赚取b.t.c的绝佳机会。
……
林灰迫不及待地想查看前不久漏洞提交之后的进展。
尽管迫不及待,该有的步骤还是要有的。
林灰又采取了一系列安全措施。
包括但不限于使用新的登录设备、连新的代理ip、改变网络环境等等。
虽然有点麻烦,但小心一点为好。
这种所谓的漏洞提交网站跟正规的官方网站还是有很大区别的。
这种安全人员互相交流的平台很像是黑/论坛。
不小心着道就不妙了。
毕竟林灰现在可是身负惊天秘密的。
并非是林灰小题大做。
事实是就连github这个看起来人畜无害的网站。
贸然下载一些不知道具体用途的开源代码而后运行的话都很容易出现些安全问题。
技术从问世的那天起就是一把双刃剑。
总之,还是小心无大碍。
林灰先是登录了此前以“adn”命名的那个提交漏洞的账号。
林灰发现他提交的时间回归漏洞已经被采纳了。
这个结果在林灰的预料之内。
蘋淉方面的安全工程师也不是白痴。
这么一个因为unix底层产生的经典漏洞。
林灰相信蘋淉方面的安全工程师不会搞不懂。
既然搞得懂就不可能坐视不理。
对于时间回归漏洞这个漏洞的价值。
蘋淉漏洞赏金计划方面的人员给林灰开出的报价是150万美元。
按照林灰原本的估算:
如果蘋果方面的人员是基于开发链的复杂性和严重性进行衡量的话。
那么“时间回归漏洞”的价值起码在70万美元以上。
而林灰提交的又是ios8beta版本对应的漏洞。
那么按照规则,林灰理应收获额外溢价50%。
如果蘋果方面在支付环节没有猫腻的话。
那林灰提交的漏洞价值就在105万美元以上。
现在开出150万美元的报价。
可以说比较符合林灰的预料了。
而按照先前漏洞赏金计划的描述:
“当安全人员向漏洞赏金计划提交漏洞之后。
蘋果方面称会对这些漏洞基于开发链的复杂性和严重性进行衡量。
每个安全漏洞至高可获得100万美元的赏金。
而如果能够在beta版(测试版)软件中发现漏洞的话。
赏金最高一次能够获得150万美元。”
现在这个150万美元几乎也是该漏洞赏金计划所能提交的最高赏金了。
网站不光给出了报价。
还要求林灰提供相应的结算方式。
对于150万美元的结算形式。
林灰选择以b.t.c进行结算。
尽管选择bitpay支付的话到账可能没有那么快捷。
用户需要预约(提交漏洞)三个月之后的任意工作日时间作为到账日期。
但林灰乐得如此。
毕竟林灰印象中在此后几个月内b.t.c价格一直是跌的。
2015年1月份b.t.c普遍才两百美元多点。
这种情况下如果林灰选择在2015年一月初到账的话。
岂不意味着林灰实际上通过时间回归漏洞所得的b.t.c数目将更多?
漏洞价值150万美元。
那么按220美元一枚的价格估算的话。
林灰将一次性获得6818枚。
按照前世6万美元一枚的价格。
往后拖几年这6818枚币也相当于40908万美元。
当然这仅仅只是理论上。
实际上真要靠这些折现的话比较麻烦。
除非是直接个体对个体之间转手。
不然往市场上直接抛售将近七千枚的话。
对市场将造成不小的冲击。
大概率会引发包括但不限于恐慌之类的一些系列连带的反应。
毕竟往后几年已经现世的b.t.c也总共才两千万枚不到。
当然,这只是设想的一种可能。
林灰也没打算靠这玩意赚钱。
林灰此前就考虑过。
他真正需要的是热钱,而不是期钱。
在b.t.c方面的投入只是无意之间几步闲棋而已。
囤个万余枚用于以后的风险规避就足够了。
囤太多也没啥必要。
真要想赚钱,林灰太多一本万利的手段了。
像b.t.c这种只能一本百利的还不是太够看。
涉及到结算。
林灰选择以bitpay结算的同时将到账日期约定在了15年1月份。
尽管近七千枚的量不算少。
但林灰也不至于担心蘋淉方面连不到一万枚都拿不出来。
好歹蘋淉也是后世一度问鼎全球第一的企业。
不至于这点底蕴都没有。
蘋淉方面既然提供以b.t.c做结算方式肯定又充足的打算。
总之,林灰觉得问题不大。
让林灰稍觉遗憾的是。
在adn这个账号里林灰看到蘋淉方面并没有询问林灰如何解决时间回归漏洞。
或许蘋淉方面已经想出来如何解决这个漏洞了。
之后林灰又用类似的安全措施登录了root那个账号。
发现root上提交的几个漏洞暂时还没被采纳。
呃,这几个漏洞就没有先前时间回归漏洞那么容易探寻清楚后面的逻辑了。
或许蘋淉方面的安全人员还在进行测试?
既然如此,短时间林灰也没再提交漏洞的想法了。
姑且等这几个漏洞被采纳了再说吧。
但对于未知的病/毒则很容易趴窝。
而实际应用中这种技术趴窝是常态。
甚至在前世这样一项技术几乎没啥用武之地。
毕竟病/毒不可能始终是病/毒库那些。
就算有相应的安全人员一直更新该技术病/毒库内病/毒种类。
但病/毒库内病/毒的更新速度一般情况下是比不过外界环境中病/毒迭代的速度。
这不是因为安全人员不够努力。
而是因为一些显而易见的道理:
——进攻永远比防守容易。
前世,在这项技术问世后这种利用病/毒库进行扫描的技术往往只能起到一个事后诸葛亮的作用。
也正因为如此,当初搞出这项技术的人似乎也不是很重视这项技术。
涉及到这个前世专利所有的技术除了病/毒库简单封装了一下。
其余技术几乎毫无加密就放在了其工作硬盘中。
这无疑是便宜了林灰。
林灰想要复现这一专利基本可以说是毫不费力。
虽然这项技术前世面对同一时期的手机病/毒很鸡肋。
但并不妨碍这项技术对于林灰的价值。
要知道,同样是利用手机病/毒库开卷答题。
给林灰出题的可是14年的互联网环境。
而林灰参考的却是21年的“考试资料”。
前世21年的手机病/毒库虽然依旧不能100%防备同时期层出不穷的移动设备手机病/毒。
但是该手机病/毒库收罗的手机病/毒种类却几乎涵盖了前世2021以前的所有手机手机病/毒(所包含的特定字符串、二进制串或者是代码串)。
既然如此,那么该手机病/毒库自然是涵盖了2014~2021年已经问世的所有手机手机病/毒的。
这种情况下,纵然互联网环境下会不断涌现出新形式的手机病/毒。
想突破林灰搞得这个简单的手机病/毒检测技术也得费点脑细胞。
除非能够出现一些前世2021年以前没有出现过的手机病/毒。
或许才能突破林灰搬运的这项技术。
常言道,前人栽树,后人乘凉。
到林灰这里则反过来了。
成了后人栽树,前人乘凉。
前世往后几年人们才产出的部分成果。
在这个时空林灰几乎可以肆无忌惮地去搬运。
虽然林灰知道这种行为有些欠妥。
不过正所谓虱子多了不咬、债多了不愁。
林灰现在已经死猪不怕开水烫了。
只要相应的技术有足够的价值、同时不会有撞车的风险。
林灰就会肆无忌惮地搬运。
像利用手机病/毒库检测手机病/毒的这种检测技术。
尽管利用该技术并不能一劳永逸解决移动端面对的所有的移动端安全问题。
但林灰觉得利用前世往后几年的手机病/毒库在2014应用手机病/毒库检测手机病/毒的技术也是比较有价值的。
纵然移动端手机病/毒层出不穷,这一技术在两年内也无需担心大多数可能出现的移动端手机病/毒威胁。
当然这里所说的移动端手机病/毒是指常规性质的手机病/毒。
对于一些性质比较特殊的移动端恶意攻击那么该技术也可能会gg。
比如说,如果是利用各种底层协议进行攻击。
这种拦截手机病/毒的技术很可能会束手无策。
像林灰之前反馈ios8beta版本时间回归漏洞就指出了:
如果有黑提前知道了时间回归漏洞的特质。
那么对于黑来说,完全可以攻击连接公共网络的ios设备。
向这些设别发送恶意的网络时间协议攻击,将ios系统时间校准至utc为0的时间。
那么受攻击的设备将会受到此bug影响,在重新启动设备后无法使用设备。
这里的攻击就利用了底层协议——网络时间协议。
当ios设备连接到公共网络时,ios系统将会使用网络时间协议服务对时区、时间进行校准。
这个过程所依托的协议就是网络时间协议。
网络时间协议是最古老的网络传输协议之一。
其本身的目的是将精确计时装置如原子钟的时间通过网络的手段传递给每一台联网设备,从而提供最精确的对时能力。
即使网络时间协议协议本身已经考虑到了篡改时间的可能性。
但长久以来,以网络时间协议为切入点网络攻击方式屡见不鲜。
可以说,利用网络时间协议对移动设备进行恶意攻击的话是很难防备的。
就算是应用了林灰所说的前世那项专利的技术也很难防备这样的恶意攻击。
既然前世这项的利用手机病/毒库扫描来防范手机病/毒的技术并不能防止恶意攻击。
但只要该技术能够应付已有的手机病/毒,就足以让林灰对这项技术推崇备至了。
因为要理解手机病/毒和恶意攻击的区别。
通常手机病/毒散布在互联网各个幽暗的角落,手机病/毒呈现的攻击的显著特点是“无差别攻击”。
从这个角度说,手机病/毒的攻击有点类似于战场上的流弹。
而恶意攻击则是“定点手术刀式攻击”。
有点像战场上狙击手射出的子弹。
而士兵佩戴的钢盔几乎很难硬刚狙击手射出的子弹。
但并不能说钢盔没有作用。
恰恰相反,钢盔很有作用。
因为钢盔能有效规避战场上的流弹对士兵造成的损失。
而林灰推崇的前世那项技术就有点类似于钢盔在战场上的作用。
尽管这项技术对于定点手术刀式的恶意攻击没啥大用。
但对于应付散布在互联网幽暗角落里的手机病/毒已经完全够用了。
要知道,普通用户的移动设备几乎从来不会遇到来自黑的定点手术刀式的恶意攻击。
反倒是常常饱受无差别攻击之扰。
在这种情况下,林灰这样搬运的技术自然是很有用武之地的。
总之林灰认为前世的这项技术价值足够高。
而且因为前世搞出该技术的人对于该技术的全部技术资料基本也没加密。
林灰想搬运很容易。
毕竟一大堆现成的申报材料。
尽管如此,林灰也没有过于操之过急。
要知道,林灰申请南风app相关的一些专利才刚刚过去没多久。
现在又申请一些范畴几乎同先前申请专利范畴截然不同的专利。
很容易招致一些不必要的麻烦。
总之,林灰觉得还是过段时间再搞涉及到手机安全这方面的专利比较好。
……
提及手机安全这方面。
林灰想起了他前几天在蘋果漏洞赏金计划里提交的几个安全漏洞。
也不知道先前提交的漏洞被采纳了没有。
以林灰现在的财富,倒不是很在乎提交漏洞收获的百十来万美金的报酬。
林灰在意的和这些美金等价值的b.t.c。
毕竟前者没啥升值空间,而后者妥妥的暴利。
一般来说获取b.t.c的方式无非就是以下几种:
——购买、挖取、赚取。
像购买和挖取都不怎么适合林灰。
尤其是不适合现在身价亿万的林灰。
都身价亿万了,还去挖?
或许可以搞些抽水算法。
但亲自挖似乎没啥必要,寒碜啊。
至于说购买,效率太低。
而且容易和卖家扯皮。
反正林灰觉得比较适合他的获币方式就是赚取。
而提交漏洞就是林灰赚取b.t.c的绝佳机会。
……
林灰迫不及待地想查看前不久漏洞提交之后的进展。
尽管迫不及待,该有的步骤还是要有的。
林灰又采取了一系列安全措施。
包括但不限于使用新的登录设备、连新的代理ip、改变网络环境等等。
虽然有点麻烦,但小心一点为好。
这种所谓的漏洞提交网站跟正规的官方网站还是有很大区别的。
这种安全人员互相交流的平台很像是黑/论坛。
不小心着道就不妙了。
毕竟林灰现在可是身负惊天秘密的。
并非是林灰小题大做。
事实是就连github这个看起来人畜无害的网站。
贸然下载一些不知道具体用途的开源代码而后运行的话都很容易出现些安全问题。
技术从问世的那天起就是一把双刃剑。
总之,还是小心无大碍。
林灰先是登录了此前以“adn”命名的那个提交漏洞的账号。
林灰发现他提交的时间回归漏洞已经被采纳了。
这个结果在林灰的预料之内。
蘋淉方面的安全工程师也不是白痴。
这么一个因为unix底层产生的经典漏洞。
林灰相信蘋淉方面的安全工程师不会搞不懂。
既然搞得懂就不可能坐视不理。
对于时间回归漏洞这个漏洞的价值。
蘋淉漏洞赏金计划方面的人员给林灰开出的报价是150万美元。
按照林灰原本的估算:
如果蘋果方面的人员是基于开发链的复杂性和严重性进行衡量的话。
那么“时间回归漏洞”的价值起码在70万美元以上。
而林灰提交的又是ios8beta版本对应的漏洞。
那么按照规则,林灰理应收获额外溢价50%。
如果蘋果方面在支付环节没有猫腻的话。
那林灰提交的漏洞价值就在105万美元以上。
现在开出150万美元的报价。
可以说比较符合林灰的预料了。
而按照先前漏洞赏金计划的描述:
“当安全人员向漏洞赏金计划提交漏洞之后。
蘋果方面称会对这些漏洞基于开发链的复杂性和严重性进行衡量。
每个安全漏洞至高可获得100万美元的赏金。
而如果能够在beta版(测试版)软件中发现漏洞的话。
赏金最高一次能够获得150万美元。”
现在这个150万美元几乎也是该漏洞赏金计划所能提交的最高赏金了。
网站不光给出了报价。
还要求林灰提供相应的结算方式。
对于150万美元的结算形式。
林灰选择以b.t.c进行结算。
尽管选择bitpay支付的话到账可能没有那么快捷。
用户需要预约(提交漏洞)三个月之后的任意工作日时间作为到账日期。
但林灰乐得如此。
毕竟林灰印象中在此后几个月内b.t.c价格一直是跌的。
2015年1月份b.t.c普遍才两百美元多点。
这种情况下如果林灰选择在2015年一月初到账的话。
岂不意味着林灰实际上通过时间回归漏洞所得的b.t.c数目将更多?
漏洞价值150万美元。
那么按220美元一枚的价格估算的话。
林灰将一次性获得6818枚。
按照前世6万美元一枚的价格。
往后拖几年这6818枚币也相当于40908万美元。
当然这仅仅只是理论上。
实际上真要靠这些折现的话比较麻烦。
除非是直接个体对个体之间转手。
不然往市场上直接抛售将近七千枚的话。
对市场将造成不小的冲击。
大概率会引发包括但不限于恐慌之类的一些系列连带的反应。
毕竟往后几年已经现世的b.t.c也总共才两千万枚不到。
当然,这只是设想的一种可能。
林灰也没打算靠这玩意赚钱。
林灰此前就考虑过。
他真正需要的是热钱,而不是期钱。
在b.t.c方面的投入只是无意之间几步闲棋而已。
囤个万余枚用于以后的风险规避就足够了。
囤太多也没啥必要。
真要想赚钱,林灰太多一本万利的手段了。
像b.t.c这种只能一本百利的还不是太够看。
涉及到结算。
林灰选择以bitpay结算的同时将到账日期约定在了15年1月份。
尽管近七千枚的量不算少。
但林灰也不至于担心蘋淉方面连不到一万枚都拿不出来。
好歹蘋淉也是后世一度问鼎全球第一的企业。
不至于这点底蕴都没有。
蘋淉方面既然提供以b.t.c做结算方式肯定又充足的打算。
总之,林灰觉得问题不大。
让林灰稍觉遗憾的是。
在adn这个账号里林灰看到蘋淉方面并没有询问林灰如何解决时间回归漏洞。
或许蘋淉方面已经想出来如何解决这个漏洞了。
之后林灰又用类似的安全措施登录了root那个账号。
发现root上提交的几个漏洞暂时还没被采纳。
呃,这几个漏洞就没有先前时间回归漏洞那么容易探寻清楚后面的逻辑了。
或许蘋淉方面的安全人员还在进行测试?
既然如此,短时间林灰也没再提交漏洞的想法了。
姑且等这几个漏洞被采纳了再说吧。