探秘朝鲜红星的浏览器 安全员瞬间僵住了
近期,朝鲜自主开发的Linux桌面操作系统Red Star OS 3.0遭泄露,成为广大网友茶余饭后的谈资。WhiteHat安全研究员Robert Hansen试图通过分析Red Star及其软件,一窥神秘朝鲜互联网的真实面目。这一窥不要紧,发现了重大蹊跷,说到底就是个大bug,而且显然是有意而为:浏览器每次载入时第一步是向http://10.76.1.11这个地址发出请求,当然,在朝鲜之外你是无法路由到这个地址的。至于Hansen是如何办到的我们就不得而知了。
Red Star使用的浏览器是基于 Firefox 3.5的Naenara Browser。消息称,Naenara在处理电子邮件、日历和证书上也与众不同,朝鲜政府会记录用户每次下载反钓鱼和恶意软件名单的精确时间,记录软件崩溃的信息,电子邮件和日历都路由经过10.76.1.11,浏览器只接受朝鲜政府发行的证书。
此外,另一名安全研究员还发现了Red Star的另一个严重安全漏洞:udev规则文件/etc/udev/rules.d/85-hplj10xx.rules是全域可写,能被修改执行任意指令。
莫名地,大红星让我想到了大长城。
下一篇:四成网站存漏洞 网购更要当心
相关文章
- 3条评论
- 夙世南戈2022-05-29 13:01:39
- 实面目。这一窥不要紧,发现了重大蹊跷,说到底就是个大bug,而且显然是有意而为:浏览器每次载入时第一步是向http://10.76.1.11这个地址发出请求,当然,在朝鲜之外你是无法路由到这个地址的。至于Hansen是如何办
- 竹祭瑰颈2022-05-29 11:44:03
- p://10.76.1.11这个地址发出请求,当然,在朝鲜之外你是无法路由到这个地址的。至于Hansen是如何办到的我们就不得而知了。 Red Star使用的浏览器是
- 寻妄甜吻2022-05-29 09:17:02
- 经过10.76.1.11,浏览器只接受朝鲜政府发行的证书。 此外,另一名安全研究员还发现了Red Star的另一个严重安全漏洞:udev规则文件/etc/udev/rules.d/85-hplj10xx.rules是全域可写,能被修改执行任