<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給郭佳
      發送

      0

      相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注

      本文作者: 郭佳 2018-09-15 14:50
      導語:軟件供應鏈安全,到底面臨怎樣的境況?

      對于攻擊者而言,如何用最低的成本,獲取最好的攻擊效果是他們一直追求的,如果還能讓自己不易被發現,那再好不過。

      近幾年,通過軟件供應鏈污染來達到惡意攻擊的手段,就因為上面這個原因而頻頻被使用。

      2015年9月,XcodeGhost 事件爆發,當年這個所有iOS程序員都會用到的開發工具,讓超過 4000個不同版本的蘋果應用被感染,該事件影響了中國近一億蘋果手機用戶,由此,軟件供應鏈安全問題開始廣受關注。

      相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注

      ▲圖片來源:freebuf

      雷鋒網編輯先以小偷入室偷竊,來打個不太恰當的比方。

      之前小偷進你家偷東西,可能需要先把小區門禁卡給搞定,再把單元門禁卡給搞定,最后通過各種方式把你家的鎖撬了,然后才能趁你不在的時候偷走東西。

      但現在,小偷可能在蓋樓或者你裝修的時候就順便留下若干通往你屋子的暗道,并且在暗處裝上了各類攝像頭和監聽設備。

      相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注

      他清楚地知道你每時每刻在干些什么,有哪些重要的隱私信息,知道你家中最值錢的東西放在哪里,什么時候來你家才能不被發現……你家今天沒丟東西,并不意味著小偷現在沒能力進來,只是直擊要害的時機還未到。

      即使有天你發現家里丟了東西后,也無法通過小區的攝像頭獲取任何小偷的信息,更沒法像傳統破案一樣通過撬鎖等痕跡來尋找蛛絲馬跡。

      放在網絡安全領域,這種“行竊”手法在惡意攻擊中越來越流行,從棱鏡門到 XcodeGhost,從惠普驅動鍵盤記錄后門到 Xshell 后門,從 python pip 源污染到 VSCODE插件釣魚……軟件供應鏈安全事件不僅頻繁發生,而且威力巨大。黑產有時不再花巨資去搞 0day,就能以“四兩撥千斤”的手法,獲得高額回報,事情發生后,還往往能溜之大吉,很難追溯。

      針對很多軟件從源頭就被惡意“污染”的現狀,阿里巴巴從今年 3 月到 10 月,舉辦了一場軟件供應鏈安全大賽,近日,作為主要組織者之一的阿里安全資深專家杭特,花了整整一個下午的時間,跟雷鋒網編輯詳細地聊了聊這場大賽舉辦的深層次的原因,以及目前軟件供應鏈安全所面臨的困境。

      相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注

      ▲阿里安全資深專家杭特

      我們生活在一個布滿代碼的危險世界

      除了水、空氣、陽光,還有一樣東西正在成為我們的剛需---軟件。

      我們智能手機里面那些五花八門的應用、正在遍布各個角落的 IoT設備、未來終將普及的無人駕駛汽車……近10年以來,全世界的程序員正編寫并復用的海量軟件,極大地改變了我們的生活。

      相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注

      據不完全統計,目前開源軟件的數量已經超過5300億行,在全球2000強的公司里面,所用的普通構件中,每家至少有 50000 行的開源代碼。

      換句話說,如今我們所使用的很多產品和應用,都是“站在巨人的肩膀上”,開源和閉源軟件在供應鏈中,正扮演者越來越重要的角色。

      但這個巨人到底可靠不可靠?

      在文章開頭頻出的安全事件背后,來自北京大學軟件與微電子學院的張世琨教授帶來了這樣一組數據:在JAVA 構件的下載中,存在的已知安全漏洞的概率是十六分之一,在舊版本的構件當中,包含安全漏洞的可能性更大。

      這些漏洞并非全部由惡意代碼構成,但其背后的隱患已不容忽視。

      目前現狀是,需要分析的對象數量越來越多、規模也越來越復雜,但分析人員人數有限,水平層次不齊,準確性無法保證,由于人員流動更是會帶來無法估量的損失。

      大量安全人員的時間都耗費在了重復性的勞動當中,各種低級別的漏洞分析和逆向占用了他們大量的精力,很多時候更像是純體力的勞動。

      比如以下這種場景:

      相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注

      ▲圖片來源:阿里聚安全

      杭特介紹,對于惡意代碼的檢測,除了少數通用的工具,(IDA、Ollydbg等等),絕大部分工作都需要人工分析。對于剛入門的同學,人工逆向打怪升級還有些成就感,“讀了這些文件”,“發了這些數據”,“哦,原來是這么回事”,但隨著時間的推移和技能的提升,逆向工作就成了純粹的體力勞動,每天只能反反復復的運行程序、設置斷點、獲取接口數據、修改數據、寫分析記錄,大量的時間耗費在這些并沒有創造力的繁瑣工作里,而黑產所帶來的指數級增長的威脅,卻越來越難以對抗。

      相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注

      那面對海量需要檢測的對象,這些重復的工作可否通過自動化的工具實現,來更有效率地應對惡意攻擊?

      正是抱著想法,阿里舉辦了這樣一場業內少有的,賽程如此之長的軟件供應鏈安全大賽。(2018年2月-3月;2018年3月-4月將舉行軟件供應鏈安全測試賽,4月-9月舉行分站賽,10月份舉行總決賽,獎金總額150萬元)

      相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注

      舉辦大賽的深層原因

      針對軟件供應鏈安全的現狀,美國早已開始謀篇布局。

      前面提到,人類編寫新軟件的速度要遠快于人工檢查的速度,近年來優秀安全人才也處于供不應求的狀態,所以自動化發現軟件漏洞已經成為網絡安全技術發展的趨勢之一。

      2016年8月,美國國防部先進研究項目局(DARPA),就舉辦了世界首屆機器與機器對抗的網絡攻防大賽(CGC),大賽中所使用的自動化的技術,不僅要找到軟件的 bug,而且要保證這些 bug 是可被利用并入侵計算機的漏洞。

      在比賽過程中,參賽團隊需構建自動化系統,對有缺陷的程序做自動加固和相互攻擊,這些系統不僅要能夠抵抗外來攻擊,還需同時反擊對手。

      相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注

      這說明,在大洋彼岸的美國,已經將這種自動化的檢測和攻防列為國家戰略,并對此進行了大手筆的投入和長期發展的規劃。

      換言之,這些頂級安全研究人員所共同積累的自動化攻防的技術,會在 DARPA 的長期支持下逐漸完成技術積累,為未來大規模替代人工做準備。

      在杭特看來,CGC比賽的難度和所分析對象,綜合來看要超過各類 CTF 和 PWN。

      相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注

      ▲CGC屬于右上角的區域 

      他告訴雷鋒網編輯,針對軟件供應鏈安全的挑戰,美國有完善的流程標準NIST-800-161,也在高大上的VET項目投資了近5000萬美金,可惜的是,目前國內這塊還是空白。

      好了,說完了國外的情況,我們把目光投向這次阿里舉辦的軟件供應鏈安全大賽。

      這次大賽為什么是阿里來搞?

      首先我們來看,作為一個擁有多元生態的互聯網公司,阿里麾下的各類服務已經涵蓋了我們生活的方方面面。

      相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注

      這些服務中,幾乎每項都離不開各類軟件的支撐,無論是源碼編寫、源碼編譯,還是軟件分發、軟件下載、軟件更新等諸多環節中,都面臨有海量的惡意代碼檢測任務。

      杭特透露,他們也曾經做過一個針對軟件供應鏈安全的實驗,在供應鏈的某個節點上插入惡意代碼,由此所造成的后果確實極大地超出他的預期。(對于編輯再三追問的實驗細節,他并沒有透露)

      如果這種技能被黑產大規模掌握后,他們將不必再花大價錢來買 0day 漏洞就可以達到理想的攻擊效果,由此攻擊成本將大為降低,安全人員所面臨的挑戰愈加嚴峻。

      雷鋒網發現,其實阿里本身在自動化的攻防上已經開始布局,不久前,阿里安全所研發的自動化逆向機器人 TimePlayer 已在公開報道中出現過,這次所舉辦的軟件供應鏈安全大賽,也是期望能夠以生態的形式提升行業的自動化檢測能力。

      路漫漫其修遠兮

      雖然這場大賽是阿里來主辦的,但軟件供應鏈安全的問題需要多方來共同解決。

      在8月22日阿里所主辦的網絡安全生態峰會的軟件供應鏈安全分論壇中,雷鋒網發現了來自公安部、工信部、高校和企業等單位和機構的領導專家。

      由此來看,其實國家相關部門已經意識到問題的嚴重性并且開始探討解決方法。

      在會上,來自公安部的相關領導透露,公安部有一個產品銷售許可證的管理職能,目前也正在改革銷售許可的管理制度,在軟件等級保護中,他們增加了軟件供應鏈安全方面的要求,重要行業部門使用的重要的源代碼會進行更加嚴格的安全檢測,他們也借大賽的機會想了解如何更有效的檢測和防范威脅。

      但針對軟件供應鏈安全,自動化的檢測和攻防將會面臨一個漫長的過程。

      來自騰訊的楊勇坦言,攻防雙方的對抗永遠是一個此消彼長的過程,不僅是安全人員在研究這塊,黑產在自動化的攻防方面也在研究如何繞過,所以未來就像軍隊的建設一樣,拼的不僅是技術的高度,更重要的是持續的投入和不間斷的研究。

      “到底對這個公司能造成什么樣的危害,它通過這種攻擊拿到的資源,能給這個產業或是社會造成什么樣的危害?”楊勇認為,對這些還缺乏系統性的評估,通過這場大賽,也是想對安全隱患進行更清晰和準確的刻畫,但這仍然需要很長的路走。

      時光到回1960年,當時國際象棋計算機系統已可用,但它花了30多年才在1997年戰勝世界冠軍卡斯帕羅夫。而計算機安全的復雜度要比國際象棋高n個數量級,未來仍然荊棘密布。

      但比認識困難更加重要的,應該是立馬行動起來,也許正像一句諺語所言“種樹的最佳時間是在20年前,下一次種樹的最佳時間是今天”。

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 亚洲第一av网站| 99热视热频这里只有精品| 18禁久久| 久久久久久久久无码| 亚洲中文字幕伊人久久无码| 大肉大捧一进一出好爽视频动漫| 亚洲国产高清在线观看视频| 伊人久久大香线蕉av一区二区| 人妻少妇精品无码专区动漫| 护士的小嫩嫩好紧好爽| 大屁股肥熟女流白浆| 国产对白叫床清晰在线播放| 亚洲国产色播AV在线| 国产成人a∨激情视频厨房| 91在线观看免费高清| 92自拍视频| 色三区| 亚洲AV无码东方伊甸园| www欧美在线观看| 色色二区| 富阳市| 我和亲妺妺乱的性视频| 国产精品一线二线三线| 久久人搡人人玩人妻精品首页| 自拍偷自拍亚洲精品偷一| 国产天美传媒性色av| 宅男噜噜噜66一区二区| 一边吃奶一边摸做爽视频| 波多野结衣av一区二区三区中文| 国产a网站| 日本一区二区三区黄色网| 色综合?人妻| 亚洲精品一区二区三区在线观看| 在线欧美日韩| 国产高在线精品亚洲三区| jiZZjiZZ欧美69| 洪湖市| 国产欧美久久一区二区| 国产成人亚综合91精品首页| 国产黄色视频大全| 中文字幕 亚洲 无码 在线|