常言道,前人栽树,后人乘凉。
到林灰这里则反过来了。
成了后人栽树,前人乘凉。
前世往后几年人们才产出的部分成果。
在这个时空林灰几乎可以肆无忌惮地去搬运。
虽然林灰知道这种行为有些欠妥。
不过正所谓虱子多了不咬、债多了不愁。
林灰现在已经死猪不怕开水烫了。
只要相应的技术有足够的价值、同时不会有撞车的风险。
林灰就会肆无忌惮地搬运。
像利用手机病/毒库检测手机病/毒的这种检测技术。
尽管利用该技术并不能一劳永逸解决移动端面对的所有的移动端安全问题。
但林灰觉得利用前世往后几年的手机病/毒库在2014应用手机病/毒库检测手机病/毒的技术也是比较有价值的。
纵然移动端手机病/毒层出不穷,这一技术在两年内也无需担心大多数可能出现的移动端手机病/毒威胁。
当然这里所说的移动端手机病/毒是指常规性质的手机病/毒。
对于一些性质比较特殊的移动端恶意攻击那么该技术也可能会gg。
比如说,如果是利用各种底层协议进行攻击。
这种拦截手机病/毒的技术很可能会束手无策。
像林灰之前反馈ios8beta版本时间回归漏洞就指出了:
如果有黑客提前知道了时间回归漏洞的特质。
那么对于黑客来说,完全可以攻击连接公共网络的ios设备。
向这些设别发送恶意的网络时间协议攻击,将ios系统时间校准至utc为0的时间。
那么受攻击的设备将会受到此bug影响,在重新启动设备后无法使用设备。
这里的攻击就利用了底层协议——网络时间协议。
当ios设备连接到公共网络时,ios系统将会使用网络时间协议服务对时区、时间进行校准。
这个过程所依托的协议就是网络时间协议。
网络时间协议是最古老的网络传输协议之一。
其本身的目的是将精确计时装置如原子钟的时间通过网络的手段传递给每一台联网设备,从而提供最精确的对时能力。
即使网络时间协议协议本身已经考虑到了篡改时间的可能性。
但长久以来,以网络时间协议为切入点网络攻击方式屡见不鲜。
可以说,利用网络时间协议对移动设备进行恶意攻击的话是很难防备的。
就算是应用了林灰所说的前世那项专利的技术也很难防备这样的恶意攻击。
既然前世这项的利用手机病/毒库扫描来防范手机病/毒的技术并不能防止恶意攻击。
但只要该技术能够应付已有的手机病/毒,就足以让林灰对这项技术推崇备至了。
因为要理解手机病/毒和恶意攻击的区别。
通常手机病/毒散布在互联网各个幽暗的角落,手机病/毒呈现的攻击的显著特点是“无差别攻击”。
从这个角度说,手机病/毒的攻击有点类似于战场上的流弹。
而恶意攻击则是“定点手术刀式攻击”。
有点像战场上狙击手射出的子弹。
而士兵佩戴的钢盔几乎很难硬刚狙击手射出的子弹。
但并不能说钢盔没有作用。
恰恰相反,钢盔很有作用。
因为钢盔能有效规避战场上的流弹对士兵造成的损失。
而林灰推崇的前世那项技术就有点类似于钢盔在战场上的作用。
尽管这项技术对于定点手术刀式的恶意攻击没啥大用。
但对于应付散布在互联网幽暗角落里的手机病/毒已经完全够用了。
要知道,普通用户的移动设备几乎从来不会遇到来自黑客的定点手术刀式的恶意攻击。
反倒是常常饱受无差别攻击之扰。
在这种情况下,林灰这样搬运的技术自然是很有用武之地的。
总之林灰认为前世的这项技术价值足够高。
而且因为前世搞出该技术的人对于该技术的全部技术资料基本也没加密。
林灰想搬运很容易。
毕竟一大堆现成的申报材料。
尽管如此,林灰也没有过于操之过急。
要知道,林灰申请南风app相关的一些专利才刚刚过去没多久。
现在又申请一些范畴几乎同先前申请专利范畴截然不同的专利。
很容易招致一些不必要的麻烦。
总之,林灰觉得还是过段时间再搞涉及到手机安全这方面的专利比较好。
……
提及手机安全这方面。
林灰想起了他前几天在蘋果漏洞赏金计划里提交的几个安全漏洞。
也不知道先前提交的漏洞被采纳了没有。
以林灰现在的财富,倒不是很在乎提交漏洞收获的百十来万美金的报酬。
林灰在意的和这些美金等价值的b.t.c。
毕竟前者没啥升值空间,而后者妥妥的暴利。
一般来说获取b.t.c的方式无非就是以下几种:
——购买、挖取、赚取。
像购买和挖取都不怎么适合林灰。
尤其是不适合现在身价亿万的林灰。
都身价亿万了,还去挖?
寒碜,很特么寒碜。
至于说购买,效率太低,而且容易扯皮。
反正林灰觉得比较适合他的获币方式就是赚取。
而提交漏洞就是林灰赚取btc的绝佳机会。
……
林灰迫不及待地想查看漏洞提交之后的进展。
尽管迫不及待,该有的步骤还是要有的。
林灰又采取了一系列安全措施。
包括但不限于使用新的登录设备、连新的代理ip等等。
虽然有点麻烦,但小心一点为好。
这种所谓的漏洞提交网站说白了很像是黑客论坛。
不小心遇到着道不妙了。
林灰先是登录了此前他以“admin”命名的那个账号。
林灰发现他提交的时间回归漏洞已经被采纳了。
这个结果在林灰的预料之内。
蘋淉方面的安全工程师也不是白痴。
这么一个因为unix底层产生的经典漏洞。
林灰相信蘋淉方面的安全工程师不会搞不懂。
既然搞得懂就不可能坐视不理。
对于时间回归漏洞这个漏洞的价值。
蘋淉漏洞赏金计划方面的人员给林灰开出的报价是150万美元。
按照林灰原本的估算:
如果蘋果方面的人员是基于开发链的复杂性和严重性进行衡量的话。
那么“时间回归漏洞”的价值起码在70万美元以上。
而林灰提交的又是ios8beta版本对应的漏洞。
那么按照规则,林灰理应收获额外溢价50%。
如果蘋果方面在支付环节没有猫腻的话。
那林灰提交的漏洞价值就在105万美元以上。
现在开出150万美元的报价,可以说比较符合林灰的预料了。
而按照先前漏洞赏金计划的描述:
“当安全人员向“漏洞赏金计划”提交漏洞之后。
蘋果方面称会对这些漏洞基于开发链的复杂性和严重性进行衡量。
每个安全漏洞至高可获得100万美元的赏金。
而如果能够在beta版(测试版)软件中发现漏洞的话。
赏金最高一次能够获得150万美元。”
现在这个150万美元几乎也是该漏洞赏金计划所能提交的最高赏金了。
当然这个150万美元的结算形式。
林灰依然选择以btc进行结算。
尽管选择bitpay支付的话到账可能没有那么快捷。
用户需要预约(提交漏洞)三个月之后的任意工作日时间作为到账日期。
但林灰乐得如此,毕竟林灰印象中在此后几个月内b.t.c价格一直是跌的。
2015年1月份b.t.c普遍才两百美元多点。
这种情况下如果林灰选择在一月初到账的话。
岂不意味着林灰实际上通过时间回归漏洞所得的b.t.c数目将更多?
漏洞价值150万美元。
那么按220美元一枚的价格估算的话。
林灰将一次性获得6818枚。
按照前世6万美元一枚的价格。
往后拖几年这6818枚币也相当于40908万美元。
当然这仅仅只是理论上,实际上要折现的话比较麻烦。
除非是直接个体对个体之间转手。
不然直接抛售将近七千枚。
对市场大概率会引发一些连带的反应。
毕竟往后几年已经现世的btc也总共才两千万枚不到。
不过林灰也没打算靠这玩意赚钱。
林灰真正需要的是热钱,而不是期钱。
在b.t.c方面的投入只是无意之间几步闲棋而已。
囤个万余枚用于以后的风险规避就足够了。
囤太多也没啥必要。
真要想赚钱,林灰太多一本万利的手段了。
像btc这种只能一本百利的还不是太够看。
涉及到结算。
林灰选择以bitpay结算的同时将到账日期约定在了15年1月份。
尽管近七千枚的量不算少。
但林灰也不至于担心蘋淉方面连不到一万枚都拿不出来。
好歹蘋淉也是后世一度问鼎全球第一的企业。
不至于这点底蕴都没有。
蘋淉方面既然提供以btc做结算方式肯定又充足的打算。
总之,林灰觉得问题不大。
让林灰稍觉遗憾的是。
在admin这个账号里林灰看到蘋淉方面并没有询问林灰如何解决时间回归漏洞。
或许蘋淉方面已经想出来如何解决这个漏洞了。
之后林灰又用类似的安全措施登录了root那个账号。
发现root上提交的几个漏洞暂时还没被采纳。
呃,尽管如此。
不过admin那个账号上提交的漏洞已经让林灰收得盆满钵满了。
短时间林灰也不太在意root这个账号上提交的漏洞是否被采纳。
至于说用admin那个账号再提交几个漏洞?
短时间似乎没啥必要。
不小心把蘋淉薅秃了就不好了。