黑客教父龔蔚演講:釣魚WiFi也能照用不誤

jopen 7年前發布 | 7K 次閱讀 龔蔚

很久很久以前,網絡安全沒現在這么復雜。移動互聯網時代驟然來臨,如同一聲響雷,移動安全威脅也像狂風驟雨一般接踵而至,人們沒反應過來就已被淋得渾身濕透。這一切都看在龔蔚的眼里。這位安全界的元老級人物見證過中國網絡安全的發展,也經歷了移動安全從蠻荒時代到多樣化威脅的變遷,對于移動安全,他有著自己的思考和安全之道。

黑客教父龔蔚演講:釣魚WiFi也能照用不誤

作為 WiFi 萬能鑰匙的首席安全官,goodwell 龔蔚在 3 月 7 日 WiFi 萬能鑰匙舉辦的安全之道線下沙龍,和觀眾們聊了聊他看到的移動安全變遷,以及他們為之所做的努力。以下是演講內容,雷鋒網整理發布(其中小標題為雷鋒網編輯所加):

從“上古時期”說起

早期移動安全的威脅主要來自于系統層面。那時系統在設計時不那么完美,有各種各樣的潛在系統安全漏洞,這些漏洞可能導致被提權、遠程內存溢出等問題。

root 最高權限的爭奪打開了潘多拉的魔盒,惡意軟件一旦取得 root 權限,就等于得到了設備的控制權,做很多超越用戶所做的事情,比如手機關機以后竊聽周邊的環境。

手機關機之后還能竊聽?在座(記者)可能不太相信,但這在安全界是常識。舉個簡單的例子,當我有系統最高權限時,你按關機鍵,我就給你播放一段關機畫面,手機沒有真正關機,但是屏幕、震動等狀態表現地和關機一樣,然后你的手機就會自動接聽我的號碼,并且開啟免提,這樣我就可以竊聽你了。

正是由于 root 這種至高無上的權利,成為惡意軟件爭奪的制高點,安全廠商為了防范這些獲取 root 權限的惡意軟件,它原來在應用層是無法對抗這些惡意軟件的,所以它也要必須取得和它相同水平的甚至于高于它的權限。因此,那時系統權限是安全廠商和惡意攻擊者爭奪的制高點。

從系統層轉向應用層

隨著時代的發展,漏洞發布修復體系越來越完善,不再像早期剛發布沒幾個月就蹦個高危漏洞來。惡意軟件想取得系統最高權限越來越難,手機的越獄、root 也越來越難。

于是,原本制作惡意軟件的人會把攻擊的重心移向到應用層,以前獲取 root 權限是為了竊取用戶的銀行帳號或者錢財的轉帳或者其它信息來獲利。后來獲利手段越來越多,不需要 root 權限,在應用層就可以變現。應用層成為主要攻擊入口,在這幾個方面體現的非常明顯:

被濫用的權限聲明

現在大部分軟件都會大量申請各種各樣的系統權限,GPS 位置、定位、通話記錄等等,過多的權限聲明就造成了權限濫用。一款看圖軟件也要你的通話記錄、通訊錄;一個計算器也要你的 GPS 位置。在權限申請這塊,目前還沒有明確的法律法規或者行業標準來限制,因此該問題也有待規范。

代碼植入

近年最典型的就是 X-code 事件,蘋果軟件的開發人員都會用一款叫做 Xcode 的開發工具,惡意攻擊者對原有的 Xcode 進行代碼改編植入一個后門,發布在網上,使得所有用該工具開發的蘋果 APP 都會被相應植入后門,最終造成了大范圍的 APP 感染。

惡意軟件

根據 CNSeart 的數據,2013 年惡意軟件被感染的用戶數量是 609 萬,2014 年 2292 萬,2015 年 1 點多億,惡意軟件的數量也從 2011 年 6000 多個,到 2015 年的 16 萬個。

黑客教父龔蔚演講:釣魚WiFi也能照用不誤

在惡意軟件方面,國家打擊的力度越來越大,2015 年互聯網應急中心就累計向 302 家應用市場商店網盤通報惡意軟件 1.7 萬余起,查殺的力度越來越大。于是惡意軟件轉向另一種盈利模式——山寨軟件。

山寨軟件

在應用市場里,一款知名的移動端 APP 很可能有上百個的“李鬼”,它可能是 LOGO 一樣、名稱相似、皮膚一模一樣,這些山寨程序很難讓用戶分辨清楚誰真誰假。很多人說他做一個山寨軟件可能也不帶惡意行為。但是它為了變現,可能會在晚上 12 點后臺推送大量的軟件,假如你發現第二天開機多了幾個軟件,可能就是山寨軟件所為。

為了獲取金錢和利益,大量的山寨軟件產生,但山寨軟件又不是惡意程序,很難把它定義為是非法程序,它只是皮膚、LOGO 或者名稱和合法正版的某款軟件長得很像,不帶有明顯惡意攻擊的行為。對山寨軟件的查殺力度不嚴,導致應用市場普遍存在這樣的現象。

去年 WiFi 萬能鑰匙就聯合各大應用市場和手機廠商做了打擊山寨的活動,查出 1387 款 WiFi 萬能鑰匙的山寨應用,經過我們的努力最終有 1305 款山寨下線,但是山寨軟件又像雨后春筍一樣,砍掉一個又出來很多個,不斷有大量仿冒的山寨軟件出來。

這里我做了一個截圖,在某應用移動市場上搜 WiFi 萬能鑰匙,出現大量長得和我們 LOGO 一模一樣的應用軟件,一共有 19 頁,當翻到第 15 頁的時候還可以看到有類似 LOGO 的。

黑客教父龔蔚演講:釣魚WiFi也能照用不誤
除此之外,我們會發現安全形勢從最開始的單一形態衍生出了各式各樣的新威脅形態,比如:

黑產善用大數據分析

現在每家公司都說要做大數據,通過數據的搜集,對用戶進行精準畫像,但是,數據的搜集也讓用戶隱私泄露的問題越來越突出。尤其在這里我想說,在大數據做用戶畫像上,黑道走到白道的前面。

我們知道,像 BAT 這樣的大公司都在做大數據,但從沒有聽說 BAT 之前有做數據互享的,你在淘寶買東西的數據,和你在百度搜索內容的數據,是沒有相互結合來刻畫你的身份畫像的。但是在黑色產業鏈,你所有信息是互通的。有你身份證信息的那個人,會跟有你電話號碼的那個人資源互換,會和有你銀行卡的人資源互換,它們這種強大的數據整合,最終會勾勒出你整個人的互聯網畫像。地下黑產們的合作意識非常強,這一點走在了我們的前面。

網絡敲詐像幽靈般籠罩

2016 年網絡敲詐被定義為超過惡意軟件的網絡安全威脅。中了敲詐軟件的情形,和電影《電鋸殺人狂》里的情節有些類似 :

我現在跟你做一個游戲,你電腦上的文件正在一點一點地被我刪除,每過一段時間刪除一點。如果你重啟電腦,我會一下子刪除一千個文件,如果你把我刪除的話,你將再也找不會你所有的文件。

網絡敲詐行情價一般便宜的 25 美金,一般貴的 150 美金。而且根據你支付的時長遞增,第一天不付 100,第二天 150,不收轉帳只收比特幣。

在這里提醒一下各位,一旦如果你們遇到網絡敲詐,最好不要付錢。因為一旦你付過錢,你這個公司的后綴郵箱的域名就會進入勒索者的白名單,成為“優質客戶”,大量的敲詐勒索會向你這個域名和郵箱后綴發過來。付費的結果可能是你自己解密了文件,但是你公司的同事可能會成為攻擊目標。因此防范網絡敲詐還是應該以預防和備份為主。

除了數據勒索,智能設備的勒索也屢見不鮮,最典型的就是蘋果手機勒索,許多勒索者利用蘋果手機的丟失鎖定功能,通過盜取受害者的 iCloud 賬號來鎖定用戶的手機,有非常多的人中招。如今智能汽車非常先進,未來你的汽車也可能成為網絡敲詐勒索的目標。

智能設備引發智能之患

去年互聯網就發生了這樣一件事,美國的電力設備遭遇大規模拒絕服務攻擊,溯源以后發現攻擊源主要不是來自服務器,不是 PC,不是移動手機,而是一堆智能設備。什么概念?可能是一個門鈴,可能是一個掃地機器人,可能是智能插線板。惡意攻擊者控制了大量的智能設備,在互聯網發起攻擊。這種形態在以后可能會越來越多見,智能設備越來越多使用到,而且連接到網絡上,有的設備的安全保護非常差,甚至于有些開發廠商自己留下后門,就被惡意攻擊者利用,成為攻擊源。這類事情可能會越來越多,未來發起攻擊可能不再是服務器、PC、移動電腦,可能就是一個門鈴就能發起一個攻擊,就可以做各種各樣攻擊的行為,這個也是我們在未來幾年應該看得到的。

WiFi 安全談虎色變

WiFi 安全近年來也成為了人們關注的熱點,315 曝光 WiFi 安全隱患之后,大家一講到連接公共 WiFi 就談虎色變,大家都說不能連公共 WiFi,會造成隱私泄露。但公共 WiFi 就完全不能用了嗎?為此,WiFi 萬能鑰匙也有自己的安全解決方案,我們是分為事前事中和事后三個方面來做的:

首先在事前,我們會對所有的 WiFi 熱點包括歷史的數據進行畫像,在用戶還沒有連上 WiFi 的那一刻,我就可以告訴你這個節點是否安全。

當一枚硬幣拋向空中那一刻,其實結果已經確定,只是我們不知道而已。如果能捕獲到所有和拋硬幣相關的力度,角度、高度等等參數,我就能準確預測它的結果。同樣,WiFi 是否安全也不是隨機的,只要我能捕捉到它的所有數據就能算出來。

基于這個理念,我們對所有的 WiFi 節點取樣,并分析歷史數據,比如一個 WiFi 節點位置是否發生過移動?它的存活時長是一天還是一年前就存在?有哪些人連接過它?這個 WiFi 熱點的硬件廠商是怎么樣?歷史上有沒有發生過 ARP 的攻擊?通過這些數據建模,進行分析就可以實現相當準確的安全判定。

當你連接上 WiFi 以后,我們會幫你實時檢測當前連接的環境是否存在攻擊行為。同時提供一個叫安全隧道的數據加密功能。我們的設計初衷是:即使這是一個釣魚節點,即使這是一個惡意攻擊者部署的竊取信息用戶隱私的節點,我照樣要使用它的熱點,而且做到信息不泄露,現在我們的加密隧道已經完全可以做到。在這之后,我們提供了一個 WiFi 安全險,假設你使用 WiFi 萬能鑰匙連接 WiFi 之后遭遇了相關的攻擊,引起覺財產損失,可以向我們理賠,但目前該保險推出了一年多,還沒有一起索賠的事件。

總之,移動安全由一開始的單一形態向如今紛繁復雜的多形態發展后,安全威脅變得越來越多,WiFi 萬能鑰匙作為一款以分享經濟幫助用戶連接免費公共 WiFi 的上網工具,也希望能為公眾 WiFi 安全做出一些貢獻,幫助提升公眾整體網絡安全水平。

來自: 雷鋒網

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!