动态赋能网络空间防御(txt+pdf+epub+mobi电子书下载)


发布时间:2020-09-21 17:25:31

点击下载

作者:杨林,于全

出版社:人民邮电出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

动态赋能网络空间防御

动态赋能网络空间防御试读:

前言

第1章 绪论

1.1 信息化时代的发展与危机

1.1.1 信息化的蓬勃发展

1.1.2 信息化的美好体验

1.1.3 信息化带来的危机

1.2 无所不能的网络攻击

1.2.1 网络犯罪

1.2.2 APT

1.3 无法避免的安全漏洞

1.3.1 层出不穷的0day漏洞

1.3.2 大牌厂商产品的不安全性

1.3.3 SDL无法根除漏洞

1.3.4 安全厂商防御的被动性

1.4 先敌变化的动态赋能

1.4.1 兵法中的因敌变化

1.4.2 不可预测性原则

1.4.3 动态赋能的网络空间防御思想

参考文献

第2章 动态赋能防御概述

2.1 动态赋能的网络空间防御概述

2.1.1 网络空间防御的基本现状

2.1.2 网络空间动态防御技术的研究现状

2.1.3 动态赋能网络空间防御的定义

2.2 动态赋能防御技术

2.2.1 软件动态防御技术

2.2.2 网络动态防御技术

2.2.3 平台动态防御技术

2.2.4 数据动态防御技术

2.2.5 动态赋能防御技术的本质——时空动态化

2.3 动态赋能与赛博杀伤链

2.3.1 软件动态防御与杀伤链

2.3.2 网络动态防御与杀伤链

2.3.3 平台动态防御与杀伤链

2.3.4 数据动态防御与杀伤链

2.4 动态赋能与动态攻击面

2.4.1 攻击面

2.4.2 攻击面度量

2.4.3 动态攻击面

2.5 本章小结

参考文献

第3章 软件动态防御

3.1 引言

3.2 地址空间布局随机化技术

3.2.1 基本情况

3.2.2 缓冲区溢出攻击技术

3.2.3 栈空间布局随机化

3.2.4 堆空间布局随机化

3.2.5 动态链接库地址空间随机化

3.2.6 PEB/TEB地址空间随机化

3.2.7 基本效能与存在的不足

3.3 指令集随机化技术

3.3.1 基本情况

3.3.2 编译型语言ISR

3.3.3 解释性语言ISR

3.3.4 基本效能与存在的不足

3.4 就地代码随机化技术

3.4.1 基本情况

3.4.2 ROP工作机理

3.4.3 原子指令替换技术

3.4.4 内部基本块重新排序

3.4.5 基本效能与存在的不足

3.5 软件多态化技术

3.5.1 基本情况

3.5.2 支持多阶段插桩的可扩展编译器

3.5.3 程序分段和函数重排技术

3.5.4 指令填充随机化技术

3.5.5 寄存器随机化

3.5.6 反向堆栈

3.5.7 基本效能与存在的不足

3.6 多变体执行技术

3.6.1 基本情况

3.6.2 技术原理

3.6.3 基本效能与存在的不足

3.7 本章小结

参考文献

第4章 网络动态防御

4.1 引言

4.2 动态网络地址转换技术

4.2.1 基本情况

4.2.2 DyNAT的技术原理

4.2.3 DyNAT的工作示例

4.2.4 IPv6地址转换技术

4.2.5 基本效能与存在的不足

4.3 基于DHCP的网络地址空间随机化分配技术

4.3.1 基本情况

4.3.2 网络蠕虫的传播原理

4.3.3 网络地址空间随机化抽象模型

4.3.4 系统原理和部署实施

4.3.5 基本效能与存在的不足

4.4 基于同步的端信息跳变防护技术

4.4.1 基本情况

4.4.2 DoS攻击原理

4.4.3 端信息跳变的技术原理

4.4.4 端信息跳变核心技术

4.4.5 基本效能与存在的不足

4.5 针对DDoS攻击的覆盖网络防护技术

4.5.1 基本情况

4.5.2 覆盖网络的体系结构

4.5.3 DDoS攻击原理

4.5.4 Dyna Bone技术原理

4.5.5 Dyna Bone的安全策略

4.5.6 基本效能与存在的不足

4.6 本章小结

参考文献

第5章 平台动态防御

5.1 引言

5.2 基于可重构计算的乎台动态化

5.2.1 基本情况

5.2.2 技术原理

5.2.3 基本效能与存在的不足

5.3 基于异构乎台的应用热迁移

5.3.1 基本情况

5.3.2 技术原理

5.3.3 基本效能与存在的不足

5.4 Web服务动态多样化

5.4.1 基本情况

5.4.2 技术原理

5.4.3 基本效能与存在的不足

5.5 基于入侵容忍的乎台动态化

5.5.1 基本情况

5.5.2 技术原理

5.5.3 基本效能与存在的不足

5.6 总结

参考文献

第6章 数据动态防御

6.1 数据动态防御的本质

6.2 数据随机化

6.2.1 基本情况

6.2.2 技术原理

6.2.3 基本效能与存在的不足

6.3 N变体数据多样化

6.3.1 基本情况

6.3.2 技术原理

6.3.3 基本效能与存在的不足

6.4 面向容错的N-Co Py数据多样化

6.4.1 基本情况

6.4.2 技术原理

6.4.3 基本效能与存在的不足

6.5 应对Web应用安全的数据多样化

6.5.1 基本情况

6.5.2 技术原理

6.5.3 基本效能与存在的不足

6.6 总结

参考文献

第7章 动态防御的效能评估技术

7.1 引言

7.2 动态赋能技术防御效能的整体评估

7.2.1 层次分析法

7.2.2 模糊综合评估

7.2.3 马尔科夫链评估

7.2.4 综合评估算例

7.3 基于漏洞分析的动态赋能技术防御效能评估

7.3.1 漏洞评估思想

7.3.2 漏洞分析方法

7.3.3 漏洞分析方法

7.3.4 漏洞分级方法

7.4 基于攻击面鹰量的动态目标防御效能评估

7.4.1 针对网络攻防博弃的动态目标防御效能评估

7.4.2 基于随机Petri网的攻击面度量方法

7.4.3 基于马尔科夫链的攻击面度量方法

7.5 动态目标防御与系统可用性评估

7.5.1 博弃论方法

7.5.2 对系统开发、部署、运维的影响

7.6 本章小结

参考文献

名词索引

内容提要

本书提出了基于动态赋能的网络空间防御,深入剖析了系统同源同质带来的问题,归纳总结了当前动态化技术发展的基本现状。一整个被防御的信息系统实体层次结构为依托,从自身内部的硬件平台、软件服务、信息数据和外部的网络通信4个方面分别研讨了目前主流的动态化防御技术,探讨其可能的演进路线,梳理与现有安全技术产品的关系,并对这些技术的安全增益、系统综合效率等方面进行宏观分析和讨论。

本书主要面向对动态赋能的网络空间防御感兴趣的电子信息相关专业的研究生和从事网络安全科研工作的学者及工程技术人员,可作为电子信息相关研究生课程的教材,也适合于从事相关研究的科研工作者阅读与参考。

前言

互联网是20世纪人类最伟大的技术发明之一。自诞生以来,历经半个世纪的发展,互联网已成为驱动全球经济社会发展的重要基础设施,深刻地改变了人们的生产、生活方式。然而,利益与风险总是井存,网络攻击像梦魔一样伴随着信息化的过程,如影随形,无法摆脱,网络安全已成为影响人类社会发展的全球性问题。

漏洞是网络攻防活动能够发生的前提,是网络不安全的根源,是攻防双方争夺的战略资源。信息系统是由人设计和实现出来的,人的天生惰性和认知局限性,导致漏洞无法避免,随着系统复杂性的增大,漏洞问题将更加严重。在网络攻防活动中,攻方发现漏洞、利用漏洞。防方发现漏洞、修补漏洞,降低漏洞被利用的机会。但是在漏洞面前,攻防双方是不平等的。攻方掌握了一个未公开漏洞,就可能长驱直入,直捣黄龙。防方掌握了再多的漏洞,也不敢高枕无忧。随着攻方掌握分析系统的时间越长,发现的漏洞将越来越多,系统也将越来越危险。因此,攻防双方存在严重的不对称性,小攻大防、一点攻全局防。

APT(Advanced Persistent Threat,高级持续性威胁)是网络安全的心腹大患。Advanced是指高级的、先进的、大投入的,强调是有背景的组织行为、国家行为。Persistent是指长期的、持续的,因此也是最为可怕的。敌手在长期地、持续地盯着你、研究你、分析你,攻方有可能比我们自己还要了解被保护的系统。攻方持续不断地发现问题,持续不断地研发出对付你的武器。我们有没有像攻方那样研究过自己的系统,持续不断地关注被保护的系统有什么安全漏洞?我们在持续不断地发展信息化,持续不断地上新项目,持续不断地建新系统,却未能持续不断地关注这些信息系统的安全。敌手在持续不断地发现问题,我们却在持续不断地积累问题。

从安全的视角看,信息系统建设还存在诸多问题。很多系统还在解诀功能的有无,无暇顾及系统自身有什么安全漏洞,更谈不上安全漏洞的监督检查,没有意识、也没有精力去关注漏洞和安全,更谈不上持续的安全关注。在信息系统建设过程中,习惯于将安全体系建设等同于一般的系统建设,将安全体系构建理解为安全产品的静态堆砌,“连通即好”竟然经常成为安全就绪的标志。信息系统开通有个状态固化的过程,状态一旦固化,能力则随之固化。信息系统强调“三互”,即互联、互通、互操作,要求技术体制统一,在工程实践中则往往是以有形产品代无形体制,用同样的产品统一体制,这样的体制一经统一,能力随之单一。信息系统架构的静态性、相似性和确定性,以及信息产品的“同源、同构、同制”,给攻方刺探网络特性、掌握系统漏洞、实施攻击渗透提供了极大便利,导致信息系统始终处于被动挨打的局面,单个攻击手段一旦对局部生效,往往便能很快扩散开来,对全网造成大面积影响,一破百破,一瘫百瘫。

基于先验知识和精确识别的传统防护手段,难以应对未知漏洞和未知攻击威胁。基于静态性、相似性、确定性构建的信息系统,难以应对动态的、专业的、持续的高强度攻击。漏洞是安全问题的根源,但挖漏洞、堵漏洞却不可能成为解诀安全问题的根本。挖漏洞竟赛,对防方和攻方而言,胜败游戏规则本就不平等,防方挖得再多,堵得再好,也挡不住攻方哪怕是一次防方未知的漏洞攻击。防方要想摆脱这种被动局面,就必须改变这种不平等的游戏规则,从防方跟着攻方走,改为攻方跟着防方走。网络空间动态防御是形成易守难攻不对称防御能力的很好途径。

在军事领域,动态防御的思想可谓源远流长。《孙于兵法》云:“兵者,诡道也”。意思是用兵之道,在于千变万化,出其不意。动态目标防御(Moving Target Defense)就是将“变”的思想运用于网络空间防御,其创新性在于一反常态,由阵地保卫战改为运动战或游击战。在部署、运行信息系统时,通过有效降低信息系统的确定性、相似性和静态性,增加其随机性,降低其可预见性,从而构建持续变化、不相似、不确定的信息系统,让信息系统对外呈现不可预测的变化状态,攻击者难以有足够时间发现或利用信息系统的安全漏洞,更不容其持续探测、反复攻击,从而大大提高了攻击的难度和代价。显然,这是防护策略的大转变和游戏规则的大转变,改变了网络易攻难守的不对称局面。

本书在动态目标防御基础上,提出动态赋能网络空间防御这一概念,将“变”的思想全面应用于网络空间各个环节,用体系化的动态防御思路颠覆传统的防护思路,对信息系统全生命周期全面贯彻动态安全理念,即要求信息系统在研制、部署、运行等各个阶段,不仅要完成其自身功能,而且要在硬件平台、软件服务、信息数据、网络通信等各层次上都能变换其与安全相关的特征属性。这种变换涉及时间和空间两个维度,可能是某个属性单独变换,也可能是多个属性同时变换。通过这些变换,增强信息系统内生安全性。另外,这种动态赋能思想指导下的防御体系,不仅是在前台实施防护,还要集约调度聚集在后台的专业资源和专业力量,将新的安全能力源源不断地向前台动态输出,提供全局赋能的新活力。从体系角度看,动态赋能就是要将静态设防的死装备,变成动态赋能的活体系,形成前台防护、后台赋能的动态主动网络空间防御体系。

动态赋能网络空间防御是对网络空间安全防御技术和体系的一种探索,是将安全能力作为信息系统自身标准属性的一种设想。未来的网络空间防御体系一定是在动态赋能思想指导下的安全体系。因此,各类系统动态化、随机化的技术、方法及其与现有防护手段的关系、贡献、兼容、演进问题,对下一代防护产品甚至信息产品带来的挑战和问题,都是本书关注的问题。

目前,围绕动态防御的相关理论研究已取得一些进展,一些关键技术的发展也使得动态防御的工程应用成为可能。由于动态赋能防御研究涉及面广、难度大,目前的研究成果还较为零散、系统性不强。为了便于读者更为系统地理解动态赋能防御所涉及的技术,本书归纳总结了当前动态防御技术发展的基本现状,以信息系统的实体层次结构为依托,从系统平台、软件服务、信息数据和网络通信4个方面分别研讨了动态防御技术,探讨其可能的演进路线,梳理与现有安全技术的关系,井对这些技术的安全增益、系统综合效率等方面进行了分析和讨论。本书期望将动态赋能网络空间防御的相关思想、技术和成果呈现给读者,将先进的理念、技术和方法落到实处,为以能力为导向的网络空间安全提供支撑,也为未来具有内生安全能力的信息系统结构设计与软/硬件产品开发提供参考。

希望本书的出版有助于我国网络空间安全领域相关研究人员准确把握网络空间安全的技术发展方向,为下一代IT基础设施的发展提供思路。有助于推动未来网络空间主动防御体系的构建,让安全不再是信息系统发展的障碍,让安全成为信息系统发展的内生能力。

由于动态赋能网络空间防御涉及面广、技术难度大且尚不够成熟,虽然我们付出了很大努力,书中仍可能存在疏漏。不当之处,敬请读者批评指正。作者2016年1月第1章 绪论1.1 信息化时代的发展与危机

互联网技术自问世以来,先是用在军事、教育和科研部门,后来迅速向政治、经济、社会和文化等各个领域渗透。网络就把人类从工业时代带进了信息时代,其速度之快,出乎人们的预料。在短短几十年里,网络已彻底改变人类社会的面貌和人们的生产生活方式。1.1.1 信息化的蓬勃发展

当前,信息技术发展的总趋势是以互联网技术的发展和应用为中心,从典型的技术驱动发展模式向技术驱动与应用驱动相结合的模式转变。一方面,家用电器和个人移动终端都向网络终端设备的方向发展,形成了网络终端设备的多样化和个性化,逐步改变了曾经计算机网络一统天下的局面。另一方面,电于政务、远程教育、电于商务等技术日趋成熟,互联网对个人生活方式的影响逐步深化,从基于信息获取和沟通娱乐需求的个性化应用,发展到与医疗、教育、交通等公用服务深度融合的民生服务。与此同时,随着“互联网+”行动计划的出台,互联网将带动传统产业的变革和创新。未来,在物联网、云计算、大数据等技术应用的带动下,互联网将加速农业、现代制造业和生产服务业转型升级,形成以互联网为基础设施和实现工具的经济发展新形态。

今天,中国已成为网络大国。仅以互联网为例,自1994年互联网正式引入我国以来,在短短20多年时间里,我国互联网迅速发展,普及率已超过世界平均水平,互联网已成为我国重要的社会基础设施。据中国互联网络信息中心(CNNIC)统计数据,截至2015年6月,我国网民规模达6.68亿人,手机上网用户数达5.94亿,中国域名总数为2 231万个,其中,.CN域名总数为1 225万个,网站总数为337万个。统计显示,各种网络应用十分活跃,网民的人均周上网时长达25.6小时,每天上网约3.7小时。搜索引擎用户规模达5.36亿人,网络新闻用户规模达5.55亿人,网络购物用户规模达3.74亿人,其中,团购用户规模达1.76亿人,使用网上支付的用户规模达3.59亿人,使用过网上预订机票、火车票、酒店或旅游度假产品的网民规模达2.29亿人,互联网理财网民规模达7 849万人,即时通信用户的规模达6.06亿人,微博客用户规模达2.04亿人。

移动互联网发展迅速,手机网民规模继续保持增长,网民上网设备逐渐向手机端集中。随着手机终端的大屏化和手机应用体验的不断提升,手机作为网民主要上网终端的趋势进一步明显。移动商务类应用发展迅速,助力消费驱动型经济发展。移动互联网技术的发展和智能手机的普及,促使网民的消费行为逐渐向移动终端迁移和渗透。由于移动终端即时、便捷的特性更好地契合了网民的商务类消费需求,伴随着手机网民的快速增长,移动商务类应用成为拉动网络经济增长的新引擎。

物联网概念更加深入人心,物联网正成为经济社会绿色、智能、可持续发展的关键基础和重要引擎。物联网应用仍处于发展初期,物联网在行业领域的应用逐步广泛深入,在公共市场的应用开始显现,M2M(Machine to Machine,机器与机器)通信、车联网、智能电网是近两年全球发展较快的重点应用领域。M2M是率先形成完整产业链和内在驱动力的应用,车联网是市场化潜力最大的应用领域之一,全球智能电网应用逐步进入发展高峰期。不远的将来,我们还将从今天的物联网(Internet of Things,IOT)时代步入万物互联(Internet of Everything,IoE)的时代,所有的东西将会获得语境感知、增强的处理能力和更好的感应能力,创作出无限可能。1.1.2 信息化的美好体验

信息技术发展不断带来各种惊喜。在信息时代的今天,无数新生的信息产品就像竟相绽放的花蕊,给人无限美好的感觉,给个人工作生活的方方面面带来新奇而美好的体验,或方便、或快捷、或丰富、或时尚。

网购让你足不出户买到满意商品。还有什么东西不能在网上买到吗?恐怕已经很少了。现在,当你乔迁新居后,只需要通过电脑或手机,进入一家电商的主页,根据自己的需要搜索到心仪的电器,下单即可,剩下的就是在家等着收货,电商会派人上门安装调试,而几年前,你可能还要揣着大把现金跑到一个较远的电器城,挨家比较各种电器的性能和价格,选定电器后自己找车运回家。

微信让沟通变成零距离。不知何时,你已经不再使用QQ和亲戚朋友联系了,你习惯了微信,随时有感而发,发个朋友圈,随时看到好友发的各种信息。突然有一天,微信里面蹦出一个群,里面有好多熟悉的名字,都是毕业多年未联系的大学同学,这些同学们分布在祖国各地或是国外,但是从同学群建立的那一刻起,你们之间的距离变成在手机屏幕上点几下的距离。有一天下班回家,你发现年迈的母亲也学会了玩微信,她捧着平板电脑,兴奋地和远方的亲戚视频聊天,在随后的几天,她把好久不联系的亲戚朋友都挨个联系了一遍。

打车软件让你出行更方便。为待在一个像北京这样的超大型城市因摇不上号而无法买车,打车也不太好打,于是滴滴打车、快的打车出现了,它能迅速通知到周围几百台出租车,很快有司机和你联系,一分钟之后,一辆的士来到你跟前。

互联网金融助力理财、创业。过去两年,阿里巴巴、百度、腾讯等互联网企业纷纷推出金融服务和产品,在支付、借贷、汇兑、理财等传统金融领域攻城略地,种种迹象表明,互联网正加速向金融领域进军。事实上,互联网金融正从单纯的支付业务向转账汇款、跨境结算、小额信贷、现金管理、资产管理、供应链金融等传统金融业务领域渗透。以小额信贷为例,数据显示,中国电商小贷累计贷款规模2014年已达2 300亿元。可以预期,未来将有更多涉及小微企业的贷款业务将依托阿里小贷这样的电商平台完成。

小小的手环给你带来健康的生活方式。手环可以记录你的睡眠、运动等数据,让你随时掌握自己身体状况,成为健康小秘书。你可以给自己设定目标,比如,每天行走8 000步,你可以设置提醒,保证每天都能达到目标。手环会做专业统计,告诉你在哪个时间段,你行走了多少公里,消耗了多少千卡热量,估算所消耗能量相当于一瓶可乐或者一个煎蛋,成为减肥者的福音。手环会将你的运动数据与云端其他用户做比较,告诉你的步数超过百分之多少的其他用户。手环还会告诉你昨晚你睡了几个小时,深睡几个小时,让你有数据来评价自己的睡眠质量。

你会因为出行没有买到火车票而烦恼,却不能一直在电脑前守着等待有人退票,于是抢票软件出现了,输入你要的车次,它会替你完成抢票工作。

当你的小孩到了上学年龄,你为了他即将离开你的视线而放心不下时,儿童手表出现了,通过定位,你随时可以知道他在哪里,他有需要时也可以和你通话。

诸如此类的惊喜还可以列举很长一大段。上面这些可能还只是开始,今后还会有更多的惊喜出现。1.1.3 信息化带来的危机

互联网既是“机会之窗”,给人们带来诸多便利和好处,又是“易受攻击之窗”,存在巨大的隐患风险。社会对互联网的依赖性越强,网络信息的安全就越重要,网络攻击带来的威胁就越严重。随着互联网向社会各行各业的渗透,绝大多数国家的通信网、电网、金融业、运输系统等网络都已经连成一体,形成一个巨大的网络,给各国带来巨大的安全风险。网络没有边界,但对于一个主权国家而言,保护关系国计民生的重要国家关键基础设施和民用网络是巨大的挑战。世界上几乎所有国家都一致认为,目前网络空间非常脆弱,漏洞百出,网络安全令人担忧。

信息化的迅猛发展必然带来诸多网络安全威胁等伴生性问题,我国也不例外。我国基础网络仍存在较多漏洞风险,云服务日益成为网络攻击的重点目标。域名系统面临严峻的拒绝服务攻击,针对重要网站的域名解析篡改攻击频发。网络攻击威胁日益向工业互联网领域渗透,已发现我国部分地址感染专门针对工业控制系统的恶意程序事件。分布式反射型的拒绝服务攻击日趋频繁,大量伪造攻击数据分组来自境外网络。针对重要信息系统、基础应用和通用软/硬件漏洞的攻击利用活跃,漏洞风险向传统领域、智能终端领域泛化演进。网站数据和个人信息泄露现象依然严重,移动应用程序成为数据泄露的新主体。移动恶意程序不断发展演化,环境治理仍然面临挑战。

各种新设施的建成、新技术的应用、新产品的涌现,使人们在享受便利和好处的同时,也无法忽略头顶上的朵朵乌云,如果不采取有效的措施,将造成各种各样不可预料的严重后果。(1)工控系统威胁:置国家于危险之中

工控系统现在已经普通应用于几乎所有的工业领域和关键基础设施中,涉及的方面广泛。因此,工控系统的安全问题对国民经济的正常运转和国家的安全构成重大威胁。2010年出现的震网(Stuxnet)[1]病毒,其攻击目标直指西门于公司的SIMATIC Win CC系统,这是一种运行与Windows平台的监控和数据采集(Supervisory Control and Data Acquisition,SCADA)系统,被广泛应用于钢铁、汽车、电力、运输、水利、化工、石油等工业系统。Stuxnet能够控制物理系统参数,使用PLC Roothit修改控制系统参数井隐藏PLC变动,从而对真实物理设备和系统造成物理损害。伊朗政府后来确认其第一座核电站—布什尔核电站遭到Stuxnet蠕虫的攻击,造成1/5的离心机报废。(2)云计算平台:数据安全隐忧

云平台技术的深入发展及其对服务模式的重构,使服务无处不在。云平台服务是一种混合的服务模式,这种特征既可能引入传统的威胁,又会带来新的威胁。而云平台与传统系统平台的部署模式不同,使其更容易受到威胁,例如,2011年Sony(索尼)公司的PlayStation网络和Sony在线娱乐遭受一系列攻击,造成在线游戏云平[2]台网络瘫痪,井使用户账户数据的安全受到威胁。(3)移动智能终端:知道危险却离不开

现在移动智能终端已伴随几乎每个用户的日常生活,这些设备除了可以通过基站或无线网络连接互联网,还可以打电话、发短信、彩信、拍照、录音、导航、定位、蓝牙传输以及近场通信(Near Field Communication,NFC)。丰富的各种功能在提升终端适用性的同时,也引入了更多形态的漏洞。以短信为例,2012年,法国黑客pod2g发[3]现了存在于苹果智能手机(iPhone)所有版本中的短信欺骗漏洞,利用该漏洞,任何人都可以伪造号码向任何iPhone用户发送短信,井将受害者的回复短信引导至伪造号码。2015年7月,以色列Zimperium移动安全公司研究人员Joshua Drake发现Android系统核心组件Stagefright框架存在允许黑客执行远程恶意程序的严重安全漏洞,一旦用户接收井打开一条彩信,通过测览器下载特定视频文件或者打开嵌入多媒体内容的网页,黑客就能入侵手机。该漏洞怦然成为Android系统最危险的漏洞,影响95%的Android用户。

以智能手机为代表的移动智能终端携带了许多高价值的用户信息。因此,用户数的迅速增加吸引了许多厂商,包括恶意程序开发者的关注,以搜集用户信息尤其是其隐私信息为主要目的的程序不断涌现。(4)智能手环:没开包就被强制控制

作为一款兴起没多久的高科技可穿戴智能设备,智能手环的普及率已经相当高。目前市场上的手环品牌也是五花八门,用户可选择的产品非常多,如图1-1所示。手环一般都会无巨细地记录用户的信息。很多用户一出门就会戴上他们的智能产品,黑客一旦侵入,就能轻易地得知用户的住址、工作甚至喜欢的餐厅。央视节目中有过演示[4],使用一款软件强制与一个尚未开封使用的新手环配对,即可让手环在包装盒里执行动作。一位技术人员戴着智能手环在一个房间内活动,另一名技术人员在其他房间内破解手环,如图1-2所示。电脑画面中显示,佩戴手环者的一举一动均可以被实时监测,井以圆点抖动的形式展现。根据圆点抖动幅度,甚至可以判断佩戴者的运动行为。图1-1 五花八门的智能手环产品图1-2 通过智能手环监控用户

互联网安全专家林伟解释:“在ATM机上取款,攻击者可以根据手环运动定位,分析还原你输入的是什么密码,甚至完整还原生活作息习惯,包括你什么时候睡得比较沉,这时小偷入室盗窃你可能完全没有防备。”(5)闪付卡:轻轻一划个人隐私全泄露

闪付(Quick Pass)代表银联的非接触式支付产品及应用,具备小额快速支付的特征。用户选购商品或服务,确认相应金额,使用具备闪付功能的银行卡支付。在具备银联闪付的非接触支付终端上,轻松一挥便可快速完成支付。除了银行卡外,部分移动终端,如智能手机,也支持闪付功能。具有银联认证的闪付移动产品包括三星、HTC等手机品牌的部分型号。闪付利用了NFC技术,NFC是一种近距离的高频无线通信技术,该技术可以在10 cm的距离内实现电于身份的识[4]别或者数据的传输。在央视节目攻击演示中,技术人员把带有闪付功能的银行卡装入钱包井放入裤袋,另一技术人员用智能手机在其裤袋旁轻轻一划,立刻就读取了包括银行卡号、刷卡信息、持卡人姓名身份证号、近期交易记录在内的多项个人信息,如图1-3所示。闪付卡安全防护不足会导致用户大量隐私泄露。图1-3 闪付卡泄露个人信息

现在请拿出你的钱包,看看你的银行卡右侧有没有闪付标识,如果有的话,你得小心了。(6)特斯拉:粉丝多不代表安全

智能交通系统是未来交通系统的发展方向,带来更加高效、快捷的体验。智能车辆是智能交通的重要组成部分,它是一个集环境感知、规划诀策、多等级辅助驾驶等功能于一体的综合系统。电动汽车特斯拉(Tesla)被称为是汽车行业的“苹果”,如图1-4所示。不少IT互联网科技企业的大佬都是特斯拉的粉丝,例如Google的CEO拉里.佩奇。2014年7月,360称特斯拉汽车应用程序存在设计缺陷,可致使攻击者远程操控车辆,实现车辆开锁、鸣笛、闪灯以及车辆行驶中开启天窗等操作。对于360指出的漏洞,特斯拉方面做出回应称,愿意与安全研究人员合作,应对与修复该漏洞。2015年8月,在DEF CON 23数字安全会议上,如图1-5所示,安全专家Kevin Mahaffey和Marc Rogers演示了通过Model S存在的缺陷打开车门、启动井成功将车开走,此外,还能向Model S发送“自杀”命令,在车辆正常行驶过程中突然关闭系统引擎让车辆停下来。图1-4 电动汽车特斯拉图1-5 安全专家演示破解特斯拉(7)医疗设备:也能要了你的命

目前,很多医疗系统使用物联网设备实现医生计算机和患者随身携带的治疗设备之间的控制,一旦这种连接被攻击者利用,很容易给患者的身体造成巨大的损伤。2011年12月,Macfee公司安全研究人员Barnaby Jack在当年的黑帽大会迪拜分会上公布了存在于胰岛素泵[5]中的漏洞。胰岛素泵是一种植入人体用于给糖尿病患者定时注射胰岛素的设备,该类设备使用无线网络实现通信。该漏洞使得攻击者可以操控胰岛素泵的注射剂量,如果一次注射大剂量胰岛素可能导致患者陷入昏迷。2012年,Barnaby Jack宣布可以多家厂商生产的心脏起搏器停止工作,只需十几米之外的一台笔记本电脑,就能让它放出830 V的电压,足以将人致死。(8)智能家居:将财产安全交给未知

智能家居系统一般支持通过移动智能终端(如智能手机、平板电脑等)远程控制家居运行。因此,移动终端的安全隐患可能引起连锁反应,导致严重后果。图1-6是智能家居示意图,其中,家庭网络最容易被攻击且危害较为严重。目前,智能家居系统中,多采用Wi-Fi无线通信技术,因此,会将Wi-Fi信号暴露在公共环境中,攻击者通过对无线路由的攻击,就能获得整个智能家居的控制权,进而对该系统中的各种智能家电进行操作和控制,威胁用户财产的安全。在2013年黑帽大会上,两名研究人员演示了远程控制各种家用网络连[6]接设备,进而控制各种家居设备的实例。图1-6 智能家居示意图

今天,我们已经被各种新的信息产品所吸引和包围,已经感受到它们的无穷魅力,我们的生活也确实因为这些信息产品而变得更加美好。人与各种设备已经连接成一张巨大的网络,我们身在这个巨大的网络中,而这个网络就像高速列车一样行驶在万物互联的轨道上。国家的基础设施在这张网上,企业的数据和业务在这张网上,个人各种有价值的信息也在这张网上。也许你还没有意识到,国家、企业、个人都已经身处巨大的风险中,只是你不知道何时何地危险将以何种方式变为事实,亦或已经变成事实而你仍不自知。1.2 无所不能的网络攻击

网络攻击向梦魔一样伴随着信息化的过程,无法摆脱。攻击的目标五花八门,只要是连在网络上的终端,都有可能成为目标。而网络攻击背后的实施者可能是一个人、一个组织,也可能是一个主权国家。网络攻击可能以一个玩笑、一次网络犯罪或一次网络战争(Cyber War)的形式呈现。开一个玩笑可能无伤大雅,实施一次网络犯罪可能造成被害人生命财产损失,而网络战争虽然没有硝烟,却可能导致更加惨烈的后果。1.2.1 网络犯罪

网络攻击通常是黑客所为。我们知道,一枚硬币有两个面,所谓黑客也有好坏之分。在行业内,通常用帽于的颜色来区别黑客的好坏:白帽于,指的是那些精通安全技术,但是做着反黑客、保护用户安全性的工作。而黑帽于,则是指利用黑客技术造成破坏、甚至进行网络犯罪的群体。

网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击、破坏或者利用网络进行其他犯罪的总称。网络诈骗式的犯罪是网络犯罪的另外一种形式,偏重的是社工知识的运用,而不是纯技术的运用,两者是有区别的。本书主要涉及利用技术实施网络犯罪。

随着大数据、大网络和智能制造时代的到来,各种信息系统、信息产品在研发、运行过程中引入大量的安全漏洞,针对这些漏洞,每天都有人摸索出大量的新渗透方法和技术,也有人用这些技术去实现各种不可告人的目的。

尽管网络监控手段日趋完备,网络安全立法也在不断推进和细化,统计显示网络犯罪的数量井未得到有效控制。图1-7为美国国土安全部和互联网举报中心(IC3)的统计图表,从中可以看出各种渠道举报的案例总数仍居高不下。图1-7 报道的网络犯罪案例数量

前文提到的安全研究人员虽然也被称为黑客,但实际上他们都是白帽于。他们不遗余力地寻找各种漏洞,通知相应厂商整改修补,告诉世人存在的各种危险性。而网络罪犯可能是一群毫无底线、不择手段的人,他们利用各种漏洞实施攻击,达到不同的诉求。

这些年来,网络罪犯可谓作恶多端,坑了别人,也可能害了自己。(1)李俊悲剧:“熊猫烧香”其实不入流

2007年,湖北小伙李俊编写的蠕虫病毒变种“熊猫烧香”,通过大面积感染的方式肆虐网络,主流杀毒软件几乎全部被拿下。用户计算机中毒后会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,病毒的某些变种通过局域网进行传播,进而感染局域网内所有计算机,最终导致企业局域网瘫痪,无法正常使用。据统计,“熊猫烧香”具有多达上百中变种,感染了数百万台计算机。“熊猫烧香”利用了一个PE程序感染方式,利用的是已知的漏洞,有编程基础的人不难做到。李俊执意要通过一种破坏性的方式显示自己的存在,然而带给自己的是长达两年的牢狱之灾。(2)好莱坞女星艳照外泄,黑客称利用苹果云服务漏洞

2014年8月,多位好莱坞女星的私密照开始在网上疯传,其中包括奥斯卡影后詹妮弗.劳伦斯、“蜘蛛女”克里斯汀.邓斯特等人。据报道,这些照片最早在美国的4chan论坛被公开,发布者声称是黑客通过攻击苹果的iCloud账号获取的。后经证实,黑客发布的照片是真实的。事情已经过去了一年多,罪犯仍然逍遥法外。(3)如家等连锁酒店开房信息遭泄露

酒店开房记录查询,2 000万条酒店开房记录遭泄露。2013年,包括如家、汉庭、锦江之星等在内一大批经济连锁酒店和星级酒店的住客开房记录遭攻击泄露,有好事者一度开通在线查询网站,输入姓名或身份证即可查询个人开房信息。后来,国内第三方漏洞监测平台发布报告,惠达驿站为国内大量酒店提供的无线门户认证系统存在信息泄露的安全漏洞,通过这个漏洞,酒店客户的姓名、身份证、开房日期等敏感信息一览无余。

从上述这些网络犯罪的实例可以看出,实施网络犯罪的动机可能五花八门,攻击的方式也多种多样,但是这些网络攻击能够成功,都离不开各种漏洞的成功利用。俗话说,苍蝇不叮无缝的蛋,正是因为信息产品、信息系统本身存在各种已知或者未知的漏洞,才为犯罪分于实施网络犯罪提供了可乘之机。1.2.2 APT

2010年1月Google的一名雇员点击即时消息中的一条恶意链接,引发的一系列事件导致这个搜索引擎巨人的网络被侵入数月,井且造成各种系统的数据被窃取。这次十分著名的攻击事件被称为Google Aurora(极光)攻击。2010年7月,震网病毒攻击了伊朗的核设施,导致其1/5的离心机报废,震动全球。该攻击主要利用了微软操作系统中的5个漏洞,其中,有4个是全新的0day漏洞,通过一套完整的入侵和传播流程,突破了工业控制专用局域网的物理限制,伪造驱动程

序的数字签名,利用WinCC系统的2个漏洞,对系统开展破坏性攻击。它是第一个直接破坏现实世界中工业基础设施的恶意代码。从此,APT(Advanced Persistent Threat,高级持续性威胁)成为信息安全圈于人尽皆知的时髦名词。

1.APT历史回顾

与APT相关的网络攻击事件构成的时间线如图1-8所示。其中,一些案例的名称表示一系列攻击或入侵企图,井且影响众多对象。最早曝光的APT攻击可追溯到1998年开始的月光迷宫(Moonlight Maze)攻击。根据事后的报告,该攻击主要针对五角大楼、NASA、美国能源部、国家实验室和私立大学的计算机,攻击者成功获得了成千上万的文件。自2006年开始,APT攻击事件呈现持续性增长,APT也逐渐被揭开其神秘面纱。其中,著名的攻击事件包括震网、RSA SecurID攻击、Operation Aurora(极光行动)等。图1-8 APT发展历程

当前,APT已成为各级各类网络所面临的主要安全威胁。它使得网络威胁从随机攻击变成有目的、有组织、有预谋的群体式攻击。

很难给APT一个准确的定义。维基百科的解释为:APT是一种针对政府、企业等特定目标进行的长期、复杂的有组织网络攻击行为,攻击背后通常得到某个政府或特定组织的支持。美国国家标准与技术研究所(National Institute of Standards and Technology,NIST)给出的定义是:“精通复杂技术的攻击者利用多种攻击向量(如网络、物理和欺诈),借助丰富资源创建机会实现自己目的。”这些目的通常包括对目标企业的信息技术架构进行篡改从而盗取数据(例如将数据从内网输送到外网),执行或阻止一项任务、程序,又或者是潜入对方架构中伺机进行偷取数据。

APT是针对一个特定组织所做的复杂且多方位的网络攻击,不管是从攻击者所使用的技术或者他们对目标内部的了解来看,这种攻击都是非常先进的。APT可能采取多种手段,例如,恶意软件、漏洞扫描、针对性入侵以及利用恶意的内部人员破坏安全措施。APT是长期且多阶段的攻击,APT攻击的早期阶段可能集中在收集关于网络设置和服务器操作系统的详细信息等工作。接着,攻击者的经历会放在安装Roothit或其他恶意软件中,以取得控制权,或是以命令方式与控制服务器建立连接。随后的攻击可能集中在复制机密或敏感数据,以窃取知识产权。

2.APT攻击特点

APT攻击利用了多种攻击手段,包括各种最先进的网络攻击技术和社会工程学方法,一步一步地获取进入内部网络的权限。APT攻击往往利用网络的内部操作人员作为攻击跳板。为了实施有目的的攻击,APT攻击者通常会针对被攻击对象编写专门的攻击程序,而不是使用一些公开、通用的攻击代码。此外,APT攻击具有持续性,甚至长达数年,这种持续体现在攻击者不断尝试各种攻击手段,以及渗透到网络内部后长期蛰伏,不断收集各种重要机密数据信息,甚至达到瘫痪整个被攻击系统的目的。

一是有组织的攻击。早期的攻击行为常常是单打独斗。而APT攻击方法复杂,有较明确的组织者和领导者,井形成一定的协作流程。

二是以政治或者经济利益为攻击目标。早期的攻击行为通常是随机扫描一段地址,发现存在问题的主机后进行攻击,随机性强,而APT通过攻击获取某种政治或经济利益,且具备一定的研究及攻击实力。Stuxnet的攻击者井没有广泛地去传播病毒,而是针对核电站相关工作人员的家用电脑、个人电脑等能够接触互联网的计算机发起感染攻击,以此为第一道攻击跳板,进一步感染相关人员的移动设备,病毒以移动设备为桥梁进入“堡垒”内部,随即潜伏下来。病毒很有耐心地逐步扩散,一点一点地进行破坏。这是一次十分成功的APT攻击,而其最为恐怖的地方就在于极为巧妙地控制了攻击范围,目标非常明确,攻击十分精准。

三是长时间持续攻击。攻击者为实现某个特定目的,会持续不断地对网络进行监听和信息收集,这个持续性甚至长达1年,如果木马程序与控制中心失去联系,攻击者会重新尝试连接,不达目的誓不罢休。

四是更具有隐蔽性。传统攻击一般会引起网速变慢或宕机,给受害者留下一些可见的破坏线索。APT则是企图不留任何痕迹地逃避“追捕”,做到尽可能乱真,尽量不让自己的入侵行为对用户系统造成明显的破坏。攻击得手后,获得的重要信息也会经由秘密通道悄无声息地转移。

五是0day漏洞的利用。利用0day漏洞是APT攻击的一个显著的特点,传统的杀毒软件、IPS/IDS、防火墙等都是基于特征库的防御体系,特征库中没有0day漏洞的攻击特征,无法抵御0day漏洞利用工具的攻击。安全防护软件、安全防护设备自身也可能存在0day漏洞,被攻击者利用来逃避检测或者当作隐蔽快捷的攻击通道。

3.APT防护

APT的核心是恶意攻击者通过细致的观察分析,精心布局,使用各种各样的手段,悄然入侵,长期潜伏,搜索寻获机密数据、高价值数据,偷走数据而不触发任何警戒,让用户丢了数据还毫无察觉。这使得传统基于规则、基于知识的防火墙、入侵检测和预防系统(IDS/IPS)很难被触发,被动式的防御方法已经无法及时有效地发现APT的入侵威胁。应对APT的威胁,需要我们展开一种新的思维。可以从4个层面部署分层控制来实现深度防御网络安全的方法,应对APT的威胁和挑战。

第一,加强宏观安全管理。包括健全企业安全管理制度。实施网络安全评估,找出企业网络中存在的漏洞或者可能的缺失以及整个网络最薄弱的环节在哪里,做到心中有数,及时整改完善。

第二,增强终端用户安全素养。提高终端用户安全意识,整个安全里面最薄弱的环节就是人。一条通用法则是:你不能阻止愚蠢行为发生,但你可以对其加以控制。完善终端用户知识结构,使其掌握基本的安全知识。

第三,异常行为检测。无论哪种攻击,都可能会在主机和网络中产生异常行为。相应的系统异常行为检测则可分为主机行为检测和网络行为分析两个方面。通过主机行为异常和网络异常行为的分析和关联,发现APT存在的端倪。

第四,研究大数据分析技术应对APT的挑战。相比于传统攻击,APT带来两大难题:一是A难题,高级入侵手段带来的难题。另一个是P难题,即持续性攻击带来的难题。这使得基于特征匹配的边界防御技术和基于单个时间点的实时检测技术都难以施效。为此,需要对整个网络内部所有节点的访问行为进行可持续监控。需要从多个角度综合分析安全事件,进行整合。需要以时间对抗时间,对长时间、全流量数据进行深度分析。

近年来APT攻击的发展和曝光告诉我们,攻击者在持续不断地发现问题,持续不断地研发出攻击武器,也在持续不断地盯紧目标,而网络和信息技术在持续不断地发展过程中,也在持续不断地累积问题。确定性、相似性、静止性及漏洞的持续性是现有网络信息系统的致命安全缺陷,这些缺陷导致当前网络信息系统始终处于被动挨打的局面,找不尽的安全漏洞,打不完的安全补丁,只好一味地追求防卫系统的强度。但是,事实一次又一次地证明了,多么先进的防护技术和机制,多么严密的防护软件和系统,也经不起攻击者长期地观察、分析和反复攻击。1.3 无法避免的安全漏洞

在实践当中,人们逐渐认识到漏洞是安全问题的本源。在漏洞面前,攻防双方井不平等,恶意攻击者只要有一个漏洞,就可能直捣黄龙,防护者即使发现井消除再多漏洞,也不敢高枕无忧。1.3.1 层出不穷的0day漏洞

每年,安全研究人员、爱好者、黑客等都会从各种平台和软件上挖掘出数量庞大的漏洞。根据Exploit(漏洞利用程序)Database获得的数据,以2014年为例,表1-1给出了特定操作系统的Exploit数量。根据中国国家漏洞库公布的数据,自2008年以来,每年新增漏洞数量情况见表1-2。表1-1 特定操作系统的Exploit数量表1-2 中国国家漏洞库公布的年度漏洞数

上述是已经被发现且公开的漏洞数据,现实情况是,各种平台和软件上还有未被发现或者发现后未公开的各种安全漏洞,其数量无法估计。对于已经发现且公开的漏洞,厂商可以采取有针对性的防护措施,而对于不知道的漏洞,防护工作则无从谈起。1.3.2 大牌厂商产品的不安全性

近年来,国内国际网络安全行业蓬勃发展,安全防护技术也在飞速进步。以微软为代表的厂商不断推出各种新的安全防护机制、手段、方法、理念,这些新技术、新方法确实为用户和互联网的安全作出了巨大的贡献,但是互联网变得更加安全了吗?

1.Pwn2Own与浏览器安全

Pwn2Own是全世界最著名、奖金最丰厚的黑客大赛,由美国五角大楼网络安全服务商、惠普旗下Tipping Point的项目组ZDI(Zero Day Initiative,0day倡议)主办,Google、微软、苹果、Adobe等互联网和软件巨头都对比赛提供支持,通过黑客攻击挑战来完善自身产品。

2015年的Pwn2Own被称为史上最难的比赛,各厂商在产品中应用了最新、最全的安全防御技术和机制,因此,互联网和软件巨头们信心十足,纷纷宣称其产品的安全性已经达到史上最强。赛事开始后结果如何?产品是否像厂商宣称的那么安全?让我们一起回顾一下在加拿大温哥华举办的这场大赛。

首先,看一下64位Win8.1操作系统中号称“独角兽”级别防护的IE11。赛前,IE被普遍认为有望保住“不破金身”。技术上来说,要想在Pwn2Own 2015上攻破IE测览器,需要面对以下五大难关。

①微软漏洞防御软件EMET;

②IE开启了增强沙箱保护(Enhanced Protected Mode,EPM);

③IE开启了“针对增强保护模式启用64位进程”选项;

④新增隔离堆、延迟释放、CFG等微软新的安全机制;

⑤禁止重启、注销系统。

来自国内的360 Vulcan Team团队却选择知难而上,专门向IE“独角兽”级别防护发出挑战。在赛前抽签排序中,360 Vulcan Team排在第六组出场,也是第一个挑战IE的参赛团队。根据比赛规则,360 Vulcan Team对一台全新的、无任何第三方预装的64位Win8.1操作系统电脑,远程、无接触地对开启64位进程的IE11发起攻击,利用多个0day漏洞组合突破其全部防御措施,最终获得该系统的控制权。至此IE11完全沦陷!

现在再来看其他测览器,Mozilla Firefox测览器被安全专家ilxu1a在不到一秒内攻破。Safari测览器在开赛第一天内被韩国黑客Jung Hoon Lee利用未初始化堆栈指针漏洞攻破。Google Crome测览器稳定版和Beta版也都被Jung Hoon Lee利用缓冲区溢出竟态状态在同一天攻破。Pwn2Own 2015的最终结果:在两天的比赛中,Windows曝出了5个漏洞,IE 11曝出4个漏洞,Firefox有3个漏洞,Adobe Reader和Flash分别有3个漏洞,Safari有2个漏洞,Chrome有1个漏洞。这些数字已经说明了一切。

攻击与防御总是在此消彼长、彼此砥砺中共同向前发展的。一种新的攻击技术出现后总会有相应的防护技术或机制来保护或缓解,同样,一种新的攻击缓解技术或防御机制出现后,也总会有相应的技术或方法能够找到其逻辑或实现上的漏洞,突破或绕过其限制,从而令防护失效。换言之,软件的漏洞不可避免,各种安全防护机制也井非万能。

2.安全厂商安全

在所使用的软件或系统发生安全问题时,我们通常会希望安全厂商能够给出有效的解诀方案,帮助我们尽快解诀问题或麻烦。安全厂商在互联网生态中客观上也起到了免疫系统的作用。但是作为互联网生态中的免疫系统,要求安全厂商其自身必须是健康和安全的,那么安全厂商本身的安全性到底如何?首先来看一下最近炒得沸沸扬扬的Fire Eye漏洞事件。

Fire Eye是一家为企业提供安全防护产品的美国网络安全公司,以解诀0day攻击著称。Fire Eye成立于2004年。通过在客户的系统上加载虚拟机,可以观测所有的网络行为。2012年,成立仅8年的Fire Eye订单价值超过1亿美元,订单增长率超过了100%。其合作伙伴与客户已达1 000多家,有1/4的财富100强企业在使用该公司产品。

Fire Eye宣称能够解诀两大真正的安全难题——能够阻止公司此前无法阻止的网络攻击,即0day攻击和APT。但是Fire Eye自己提供的0day解诀方案这次似乎井没有派上用场。

具体事件是,研究人员Kristian Erik Hermansen从Fire Eye核心产品中发现一个0day漏洞,该漏洞会导致未经授权的文件泄露。他还提供了一个简短的触发漏洞例于以及用户数据库文件副本。Hermansen在披露这个漏洞时写道:“Fire Eye设备允许未经授权远程访问Root文件系统,Web服务器以Root身份运行。现在这家安全公司呈现了完美的安全示范,你为何还要相信这些人将设备在你的网络中运行呢?这只是Fire Eye/Mandiant众多0day漏洞中的一个而已。而Fire Eye的安全专家们在过去的18个多月对此竟然没有进行任何修复。很肯定的是,Mandiant员工把这个漏洞和其他缺陷一同编码进了产品当中。更可悲的是,Fire Eye没有外部安全研究人员报告步骤。”那么,Fire Eye自己的安全状况到底如何?

事件发生后不久,媒体CSOonline给Hermansen发送了邮件井询问详情,Hermansen在回信中称,在与另一位研究员Ron Perris合作时,他们发现了Fire Eye产品中存在的30个漏洞,包括多个远程Root权限漏洞。Hermansen在寄给Salted Hash的邮件中称,在一年半的时间里他尝试了使用负责任的渠道联系Fire Eye解诀问题,但对方每次都说空话。Hermansen认为,这些情况应该被披露,产品存在漏洞,大家都应该知道,特别是存在远程Root漏洞的、政府批准的安全港(Gov-approved Safe Harbor)设备。

在安全厂商中,仅是Fire Eye被爆过漏洞吗?答案是否定的。老牌杀软厂商中,无论是杀卡巴斯基、Macfee,还是诺顿、趋势科技等都曾被爆出现严重漏洞。事实再一次地证明,安全厂商也无法杜绝其软件漏洞。而如果拥有大量专业安全研究人员的安全厂商都无法保证其产品的安全性,用户和互联网的安全又有谁能够保证?

3.苹果Xcode Ghost病毒事件及其延伸

通常我们认为,从信誉良好的、有严格审核机制的APP Store等应用市场中下载的正版软件,是不会存在后门等安全问题的。但此次苹果Xcode Ghost事件给了APP Store等应用市场的信誉和审核机制一记响亮的耳光。

事情要回溯到2015年9月12日,TSRC(腾讯安全响应中心)在

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载