圖說:阿里安全新一代安全架構(gòu)核心技術(shù)成果被國際頂會NDSS2021收錄

自動發(fā)現(xiàn)APT潛在攻擊

據(jù)國家互聯(lián)網(wǎng)應(yīng)急中心發(fā)布的相關(guān)報告,2019年,我國持續(xù)遭受來自“方程式組織”“APT28”“蔓靈花”“海蓮花”“黑店”“白金”等30余個APT組織的網(wǎng)絡(luò)竊密攻擊,國家網(wǎng)絡(luò)空間安全受到嚴(yán)重威脅,攻擊對象涉及我國重大基礎(chǔ)設(shè)施和關(guān)鍵政企單位。

 APT攻擊一般通過瀏覽器或者軟件漏洞獲取普通用戶權(quán)限,然后通過內(nèi)核漏洞來突破沙箱(軟件隔離環(huán)境)和提升權(quán)限,攻擊者在獲取了目標(biāo)機器上重要數(shù)據(jù)后,還會留下后門,長期監(jiān)控攻擊目標(biāo)。

該論文第一作者、高級安全專家蒸米介紹,阿里安全獵戶座實驗室提出的這套創(chuàng)新防御機制可以在攻擊者利用內(nèi)核漏洞時發(fā)現(xiàn)并攔截攻擊,幫助政企單位對抗APT攻擊,保護數(shù)據(jù)隱私信息。

根據(jù)公開的漏洞利用程序,攻擊者往往通過破壞某些內(nèi)核對象來控制內(nèi)核,阿里安全獵戶座實驗室將這種類型的攻擊技術(shù)概括為POP攻擊。PUSH會自動定位macOS系統(tǒng)內(nèi)核中易被攻擊的區(qū)域,找到攻擊者采用的破壞途徑,匹配合適的修復(fù)方法?!霸谡麄€定位與修復(fù)過程中,PUSH會將‘容易出現(xiàn)問題的內(nèi)核部分’引流到檢測模塊,相當(dāng)于構(gòu)建旁路,不會影響蘋果系統(tǒng)的正常運轉(zhuǎn)?!闭裘渍f。

1902.png

圖說:遇到攻擊時PUSH的防護路徑

2018年蒸米將這項研究同步了蘋果的安全部門。蘋果公司對這一發(fā)現(xiàn)表達了感謝,并表示將在蘋果系統(tǒng)中加入相關(guān)防護機制,保護系統(tǒng)和用戶的安全。

普通macOS用戶亦面臨安全風(fēng)險

2019年8月,谷歌安全團隊在發(fā)現(xiàn)了針對普通iPhone用戶的惡意網(wǎng)站,這些網(wǎng)站能夠控制受害iPhone用戶的手機,而這些惡意網(wǎng)站正是在利用了“POP”攻擊手段對系統(tǒng)內(nèi)核進行破壞后才達到了攻擊目的。

同樣的攻擊手段可能發(fā)生在macOS等其他蘋果系統(tǒng)當(dāng)中,普通macOS用戶也面臨同樣的安全風(fēng)險。

“通過部署PUSH防御機制,我們能夠有效地發(fā)現(xiàn)這種攻擊手段,甚至發(fā)現(xiàn)通過未知漏洞開展的黑客攻擊,及時保護用戶的系統(tǒng)安全?!痹撜撐墓餐髡?、安全專家白小龍?zhí)嵝训?。PUSH已經(jīng)梳理了多種常見的漏洞利用路徑和修復(fù)方法,黑客很難繞開這些路徑。所以,即使黑客利用未知漏洞展開這種針對內(nèi)核的攻擊,PUSH防御機制也能發(fā)現(xiàn)并快速修復(fù)漏洞。

據(jù)阿里安全獵戶座實驗室負(fù)責(zé)人杭特介紹,目前阿里已將該防御機制部署在各種設(shè)備中,針對Windows的相關(guān)內(nèi)核防御機制也已就緒。

阿里安全資深安全專家、辦公安全負(fù)責(zé)人自化表示,該成果應(yīng)用在阿里自身辦公網(wǎng)的云管端防御體系,是為了讓阿里的辦公環(huán)境默認(rèn)免疫此類攻擊行為,處于更安全的環(huán)境,也從源頭保護用戶信息安全?!傲硗?,我們也在通過PUSH發(fā)現(xiàn)的在野漏洞積極推進廠商修復(fù),改善用戶網(wǎng)絡(luò)安全環(huán)境。”自化說。

分享到

zhangnn

相關(guān)推薦