当前位置: 主页 > 百金网 > 财经 >

你的手机应用随时可能被“克隆”:网络攻击“花样翻新”需警惕

来源:互联网 2020-04-20 07:31:52  阅读:-
导读: 

视频中演示着这样的情景:在手机上“点击”一个网站链接,打开的是一个看似完全正常的抢红包页面,但无论你是否点击红包,你的整个支付宝应用已经在另一台手机上被“克隆”,甚至包括你的用户名和密码,攻击者甚至可以点开支付宝付款码消费。

尽管现在支付宝已经修复了这一漏洞,但腾讯安全玄武实验室与知道创宇404实验室9日披露的攻击威胁模型“应用克隆”仍令人震惊。腾讯安全玄武实验室负责人于旸表示:该攻击模型是基于移动应用的一些基本设计特点导致的,所以几乎所有移动应用都适用该攻击模型,据他们的研究,市面上200多款常见安卓应用中,有27款应用可被此方式攻击,占比超过10%。

你的手机应用随时可能被“克隆”:网络攻击“花样翻新”需警惕

↑腾讯安全玄武实验室负责人于旸

你的手机会被影响吗?有什么防范的方法?在这个“可怕”的攻击威胁背后,又折射出怎样的移动互联网时代安全新形势?

“应用克隆”的前世今生

“应用克隆”的可怕之处在于:和以往的木马攻击不同,它实际上并不依靠传统的木马病毒,也不需要用户下载“冒名顶替”常见应用的“李鬼”应用。于旸比喻说:“这就像过去想进入你的酒店房间,需要把锁弄坏,但现在的方式是复制了一张你的酒店房卡,不但能随时进出,还能以你的名义在酒店消费。”

但“好消息”同样存在,一方面,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。另一方面,腾讯表示目前尚未有已知案例利用这种途径发起攻击。

与此同时,这一消息也被及时以各种方式传递出去,但反馈的情况却“参差不齐”。工信部网络安全管理局网络与数据安全处处长付景广表示,接到腾讯的通报后,“我们也组织相关的单位和专家进行了认真分析和研判”,国家互联网应急中心网络安全处副处长的李佳则介绍说,2017年12月7日,腾讯将27个可被攻击的应用报告给了国家信息安全漏洞共享平台,在经过相关技术人员验证后,国家信息安全漏洞共享平台为这一漏洞分配了编号CNE201736682,并于10日向这27个应用设计的企业发送了点对点安全通报:”在发出通报后不久就收到了包括支付宝、百度外卖,国美等大部分厂商的主动反馈,表示他们已开始漏洞修复,但截至8日,京东到家、饿了么、聚美优品、豆瓣、易车、铁友火车票、虎扑、微店等10家厂商还未收到相关反馈。”于旸也表示,截至9日上午,共有支付宝、饿了么、小米生活、WIFI万能钥匙等11个手机应用进行了修复,但其中亚马逊(中国版)、卡牛信用管家、一点资讯等3个应用修复不全。而在9日技术研究成果发布会现场演示中,仍然可以用这种方式“克隆”携程安卓版手机应用,在“克隆”后尚能看到用户的交易记录。

↑玄武实验室9日检测结果

这从某种意义上显示出国内部分手机应用厂商安全意识的薄弱。于旸坦言:“我们也看了一部分国外应用,受这个漏洞的影响的应用占总体比例比国内少不少。从我十几年的网络安全领域从业经验来看,国内厂商和开发者,在安全意识上和国外同行相比确实有一定差距。”

而普通用户最关心的则是如何能对这一攻击方式进行防范。知道创宇404实验室负责人周景平回答本报记者提问时表示:“普通用户的防范比较头疼,但仍有一些通用的安全措施。一是别人发给你的链接少点,不太确定的二维码不要出于好奇去扫,更重要的是要关注官方的升级,包括你的操作系统和手机应用,真的需要及时升级。”

联合作战的“硬币”两面

除了巨大的危害,另一个令人吃惊的事实是,这一攻击方式并非一直潜藏在黑暗之中。于旸表示:“查阅以往的技术资料整个攻击当中涉及的每一个风险点,其实都有人提过。”其中的关键风险,周景平甚至在2013年3月就在自己的博客中进行了安全提示,他表示:“那时我还把这个问题报给了当时的安卓官方,但没有给我任何信息反馈,对方甚至连邮件都没有回复我。”

那么为什么这种危害巨大的攻击方式此前却既未被安全厂商发觉,也未有攻击案例发生?“这是新的多点耦合产生的漏洞。”于旸打了一个比喻,“这就像是网线插头上有个凸起,结果路由器在插口位置上正好设计了一个重置按钮。“网线本身没有问题,路由器也没有问题,但结果是你一插上网线,路由器就重启。多点耦合也是这样,每一个问题都是已知的,但组合起来却带来了额外风险。”他还介绍说,在2016年还发现过另外一个漏洞,一共利用了9个不同网络协议和操作系统的特点,这些特点组合在一起,恶意文档甚至不用打开,”插上U盘看一下目录就能传播。”

多点耦合的出现,其实正意味着网络安全形势的变化。硬币的一面是漏洞“联合作战”的“乘法效应”,另一面则是防守者们形成的合力。在电脑时代,最重要的是系统自身的安全,而包括手机在内的移动设备系统自身的安全性比电脑要高很多,但在端云一体的移动时代,最重要的其实是用户账号体系和数据的安全。而保护好这些,光搞好系统自身安全远远不够,需要手机厂商、应用开发商、网络安全研究者等多方携手。

这也是管理部门的思路。李佳表示,在此次事件中发挥作用的国家信息安全共享平台正是基于“建立信息安全漏洞共享的知识库”的目的而生,“目前联合了国内的重大信息系统单位,基础的电信运营商和安全厂商和软件厂商以及相关的互联网企业等,一共有60家的技术组合、用户组和成员单位,大家共享发现的漏洞,及时通报消息。截止目前一共收录了软硬件产品的漏洞目前超过10万,针对具体事件型漏洞超过了30万,党政机关和重要信息系统漏洞超过了6.9万起。”

付景广也表示,在去年9月工信部印发的《公共互联网网络安全威胁监测与处置办法》同样体现出这样的原则。“比如我们提出了及时发现的原则,要凝聚各方力量,无论是安全企业还是互联网企业还是技术应用企业,都欢迎大家提交发现的成果,同时还有科学研判的原则,包括国家互联网应急中心和其他科研机构乃至有能力的企业,都要对发现的问题进行研判,确保它的的确是恶意的,在这种基础上进行进一步的处置。”

“新面孔”带来新风险

“应用克隆”是个尚未形成危害就被捕捉到的漏洞,但是然后呢?

著名安全专家、网络安全厂商RSA前总裁阿密特·莫兰有句名言:“新的网络安全威胁形势下,防御者如同拿着旧地图在海上航行。”新硬件、新技术、新服务的出现和交叉融合,催生了“新面孔”,也带来了新的风险。

比如硬件风险。此前刚刚公布的CPU硬件漏洞就属于这样的风险,它其实是设计漏洞,像是在蓝图的时候就画错了,这类风险,即使在操作系统端加以防护也于事无补。此外,数以亿计的物联网设备,如智能盒子、安防摄像头、家用路由器等,其芯片执行漏洞、流量劫持漏洞、蓝牙蠕虫漏洞等底层威胁已在2017年暴露无遗,随着联网设备的指数级增长,2018年物联网设备的安全威胁将愈演愈烈。

此外还有针对人工智能的攻击。美国加州大学伯克利分校教授宋晓冬介绍说,两张人眼看起来一模一样的熊猫图片,一张被神经网络正确识别为“熊猫”,另外一张却因为被加上了人眼难以察觉的微小扰动,就被神经网络以99.3%的置信度识别为“长臂猿”,这就是可以“愚弄”人工智能的对抗样本。“用对抗样本攻击人工智能,其实就是从最核心的算法层面来攻击它。可以设想,一旦无人驾驶的汽车识别了被对抗样本改造过的交通标示,将带来严重的后果。幸好从目前来看,针对自动驾驶的对抗样本对抗性很差。”

(责编:李静)

推荐阅读:查查我的iphone

 

(正文已结束)

(编辑:喜羊羊)

免责声明及提醒:此文内容为本网所转载企业宣传资讯,该相关信息仅为宣传及传递更多信息之目的,不代表本网站观点,文章真实性请浏览者慎重核实!任何投资加盟均有风险,提醒广大民众投资需谨慎!