“應(yīng)用克隆”這一移動攻擊威脅模型的對外披露,引發(fā)了不少網(wǎng)民的恐慌情緒,。一些一度被認(rèn)為威脅不大,、廠商也不重視的安全漏洞,竟然能“克隆”用戶賬戶,、竊取隱私信息,、盜取賬號及資金……營造安全移動支付環(huán)境,容不得一絲僥幸,。手機(jī)廠商,、應(yīng)用開發(fā)商、網(wǎng)絡(luò)安全研究者應(yīng)攜起手來,,共同落實(shí)網(wǎng)絡(luò)安全法及其他法律法規(guī)要求,,徹底堵死可能的風(fēng)險與漏洞——
在手機(jī)上點(diǎn)擊一個網(wǎng)站鏈接,打開的是一個看似完全正常的搶紅包頁面,,但無論你是否點(diǎn)擊紅包,,你的支付寶應(yīng)用已經(jīng)在另一臺手機(jī)上被“克隆”,甚至包括你的用戶名和密碼,,攻擊者可以點(diǎn)開支付寶付款碼消費(fèi),。
盡管現(xiàn)在支付寶已經(jīng)修復(fù)了這一漏洞,但騰訊安全玄武實(shí)驗(yàn)室與知道創(chuàng)宇404實(shí)驗(yàn)室1月9日披露的攻擊威脅模型“應(yīng)用克隆”仍令人十分震驚,。騰訊安全玄武實(shí)驗(yàn)室負(fù)責(zé)人于旸表示:“該攻擊模型是基于移動應(yīng)用的一些基本特點(diǎn)設(shè)計(jì)的,。所以,幾乎所有移動應(yīng)用都適用該攻擊模型?!毖芯匡@示,,市面上200多款常見安卓應(yīng)用中,有27款應(yīng)用可被這種方式攻擊,,占比超過10%,。
歲末年初,網(wǎng)絡(luò)安全又成為很多人熱議的話題,。你的手機(jī)被“克隆”了嗎,?有什么防范方法?在這個“可怕”的攻擊威脅背后,,又折射出怎樣的移動互聯(lián)網(wǎng)時代安全新形勢,?經(jīng)濟(jì)日報記者采訪了相關(guān)專家。
廠商安全意識薄弱——
應(yīng)用及時升級很重要
“應(yīng)用克隆”的可怕之處在于,,與以往的木馬攻擊不同,,它實(shí)際上并不依靠傳統(tǒng)的木馬病毒,也不需要用戶下載“冒名頂替”常見應(yīng)用的“李鬼”應(yīng)用,。于旸比喻說:“這就像過去想進(jìn)入你的酒店房間,,需要把鎖弄壞,但現(xiàn)在的方式是復(fù)制了一張你的酒店房卡,,不僅能隨時進(jìn)出,,還能以你的名義在酒店消費(fèi)?!?/p>
“應(yīng)用克隆”這一漏洞只對安卓系統(tǒng)有效,,蘋果手機(jī)則不受影響。騰訊表示,,目前尚無已知案例利用這種途徑發(fā)起攻擊,。
與此同時,這一消息也被及時以各種方式傳遞出去,,但反饋的情況卻“參差不齊”。工信部網(wǎng)絡(luò)安全管理局網(wǎng)絡(luò)與數(shù)據(jù)安全處處長付景廣表示,,接到騰訊的通報后,,“我們也組織相關(guān)單位和專家開展了認(rèn)真分析和研判”。
國家互聯(lián)網(wǎng)應(yīng)急中心網(wǎng)絡(luò)安全處副處長李佳則介紹說,,2017年12月7日,,騰訊將27個可被攻擊的應(yīng)用報告給了國家信息安全漏洞共享平臺。在經(jīng)過相關(guān)技術(shù)人員驗(yàn)證后,,國家信息安全漏洞共享平臺為這一漏洞分配了編號,,并于2017年12月10日向這27個應(yīng)用設(shè)計(jì)的企業(yè)發(fā)送了點(diǎn)對點(diǎn)安全通報。
“在發(fā)出通報后不久,就收到了包括支付寶,、百度外賣,、國美等大部分廠商的主動反饋,表示他們已開始修復(fù)漏洞,,但截至2018年1月8日,,還未收到京東到家、餓了么,、聚美優(yōu)品,、豆瓣、易車,、鐵友火車票,、虎撲、微店等10家廠商的相關(guān)反饋,?!庇跁D表示,截至1月9日上午,,共有支付寶,、餓了么、小米生活,、WIFI萬能鑰匙等11個手機(jī)應(yīng)用作了修復(fù),,但其中亞馬遜(中國版)、卡牛信用管家,、一點(diǎn)資訊等3個應(yīng)用修復(fù)不全,。
在1月9日技術(shù)研究成果發(fā)布會現(xiàn)場演示中,仍然可以用這種方式“克隆”攜程安卓版手機(jī)應(yīng)用,,在“克隆”后尚能看到用戶的交易記錄,。
這從某種意義上顯示出國內(nèi)部分手機(jī)應(yīng)用廠商安全意識薄弱。于旸坦言:“我們也看了一部分國外應(yīng)用,,受這個漏洞影響的應(yīng)用總體占比較國內(nèi)少很多,。從我十幾年的網(wǎng)絡(luò)安全領(lǐng)域從業(yè)經(jīng)驗(yàn)來看,國內(nèi)廠商和開發(fā)者,,在安全意識上與國外同行相比確實(shí)有一定差距,。”
普通用戶最關(guān)心的則是如何能對這一攻擊方式加以防范,。知道創(chuàng)宇404實(shí)驗(yàn)室負(fù)責(zé)人周景平回答記者提問時表示:“普通用戶的防范比較頭疼,,但仍有一些通用的安全措施。一是別人發(fā)給你的鏈接輕易不要點(diǎn)開,,不太確定的二維碼不要出于好奇心就去掃,,更重要的是要隨時關(guān)注官方的升級,,及時升級手機(jī)操作系統(tǒng)和應(yīng)用軟件?!?/p>
網(wǎng)絡(luò)安全形勢發(fā)生變化——
警惕漏洞“聯(lián)合作戰(zhàn)”
除了巨大危害,另一個令人吃驚的事實(shí)是,,這一攻擊方式并非一直潛藏在黑暗之中,。于旸表示:“查閱以往的技術(shù)資料,攻擊中涉及的每一個風(fēng)險點(diǎn),,其實(shí)都有人提出過,。”其中的關(guān)鍵風(fēng)險,,周景平甚至在2013年3月份就在自己的博客中作了安全提示,。他表示:“那時我還把這個問題報給了當(dāng)時的安卓官方,但對方?jīng)]有給我任何信息反饋,,甚至連郵件都沒有回復(fù),。”
那么,,為什么這種危害巨大的攻擊方式此前既未被安全廠商發(fā)覺,,也沒有攻擊案例發(fā)生?“這是新的多點(diǎn)耦合產(chǎn)生的漏洞,?!庇跁D打了一個比喻,“這就像是網(wǎng)線插頭上有個凸起,,結(jié)果路由器在插口位置上剛好設(shè)計(jì)了一個重置按鈕,。網(wǎng)線本身沒有問題,,路由器也沒有問題,,但結(jié)果是你一插上網(wǎng)線,,路由器就重啟,。多點(diǎn)耦合也是這樣,,每一個問題都是已知的,,但組合起來卻帶來了額外風(fēng)險?!彼€介紹說,在2016年還發(fā)現(xiàn)過另外一個漏洞,,一共利用了9個不同網(wǎng)絡(luò)協(xié)議和操作系統(tǒng)的特點(diǎn),,這些特點(diǎn)組合在一起,,惡意文檔甚至不用打開,插上U盤看一下目錄就能傳播,。
多點(diǎn)耦合的出現(xiàn),,其實(shí)正意味著網(wǎng)絡(luò)安全形勢的變化,。硬幣的一面是漏洞“聯(lián)合作戰(zhàn)”的乘法效應(yīng),,另一面則是防守者們形成的合力,。在電腦時代,,最重要的是系統(tǒng)自身安全,雖然包括手機(jī)在內(nèi)的移動設(shè)備系統(tǒng)自身的安全性比電腦要高很多,,但在端云一體的移動時代,,最重要的其實(shí)是用戶賬號體系和數(shù)據(jù)的安全。要做好保護(hù),,光搞好系統(tǒng)自身安全遠(yuǎn)遠(yuǎn)不夠,,需要手機(jī)廠商、應(yīng)用開發(fā)商,、網(wǎng)絡(luò)安全研究者等多方攜手,。
這也是管理部門的思路,。李佳表示,,在此次事件中發(fā)揮作用的國家信息安全共享平臺正是基于“建立信息安全漏洞共享的知識庫”目的而生?!澳壳耙崖?lián)合國內(nèi)的重大信息系統(tǒng)單位,,基礎(chǔ)電信運(yùn)營商、安全廠商和軟件廠商以及相關(guān)互聯(lián)網(wǎng)企業(yè)等,,一共有60家的技術(shù)組合,、用戶組和成員單位,大家共享發(fā)現(xiàn)的漏洞,,及時通報消息,。截至目前,共收錄了軟硬件產(chǎn)品漏洞超過10萬起,,具體事件型漏洞超過了30萬起,,黨政機(jī)關(guān)和重要信息系統(tǒng)漏洞超過了6.9萬起”。
防范各種形式網(wǎng)絡(luò)風(fēng)險——
別想拿著舊地圖去航行
“應(yīng)用克隆”是個尚未形成危害就被捕捉到的漏洞,。著名安全專家,、網(wǎng)絡(luò)安全廠商RSA前總裁阿密特·莫蘭有句名言:“在新的網(wǎng)絡(luò)安全威脅形勢下,防御者如同拿著舊地圖在海上航行,?!毙掠布?、新技術(shù)、新服務(wù)的出現(xiàn)和交叉融合,,催生了新面孔,,也帶來了新的風(fēng)險。
比如硬件風(fēng)險,。此前剛剛公布的CPU硬件漏洞就屬于這樣的風(fēng)險,,它其實(shí)是設(shè)計(jì)漏洞,像是在藍(lán)圖的時候就畫錯了,,這類風(fēng)險即使在操作系統(tǒng)端加以防護(hù)也于事無補(bǔ),。此外,數(shù)以億計(jì)的物聯(lián)網(wǎng)設(shè)備,,如智能盒子,、安防攝像頭、家用路由器等,,其芯片執(zhí)行漏洞,、流量劫持漏洞、藍(lán)牙蠕蟲漏洞等底層威脅已在2017年暴露無遺,,隨著聯(lián)網(wǎng)設(shè)備的指數(shù)級增長,,2018年物聯(lián)網(wǎng)設(shè)備的安全威脅將愈演愈烈。
此外,,還有針對人工智能的攻擊,。美國加州大學(xué)伯克利分校教授宋曉冬介紹說,兩張看上去一模一樣的熊貓圖片,,一張被神經(jīng)網(wǎng)絡(luò)正確識別為“熊貓”,,另外一張卻因?yàn)楸患由狭巳搜垭y以察覺的微小擾動,就被神經(jīng)網(wǎng)絡(luò)以99.3%的置信度識別為“長臂猿”,,這就是可以“愚弄”人工智能的對抗樣本,。“用對抗樣本攻擊人工智能,,其實(shí)就是從最核心的算法層面來攻擊它,。可以設(shè)想,,一旦無人駕駛的汽車識別了被對抗樣本改造過的交通標(biāo)識,,將帶來嚴(yán)重后果。幸好從目前來看,,針對自動駕駛的對抗樣本對抗性很差,。”宋曉冬說,。
付景廣表示,,工信部印發(fā)的《公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全威脅監(jiān)測與處置辦法》提出了及時發(fā)現(xiàn)原則和科學(xué)研判的原則,,鼓勵安全企業(yè)、互聯(lián)網(wǎng)企業(yè),、技術(shù)應(yīng)用企業(yè)提交研發(fā)成果。同時,,鼓勵包括國家互聯(lián)網(wǎng)應(yīng)急中心和其他科研機(jī)構(gòu)等有能力的企業(yè),,對發(fā)現(xiàn)的問題及時研判,準(zhǔn)確識別,,并在這一基礎(chǔ)上進(jìn)一步處置,。