>科技>>正文

运营商究竟有多不安全?云安全审计靠谱吗?

原标题:运营商究竟有多不安全?云安全审计靠谱吗?

【xKungfoo信息安全交流大会】演讲嘉宾和参会者都是中国人、且皆以技术为主要方向。虽说这个大会的规模并不算大, 但还是从中听到了一些有意思的话题。 在此我们简单列举其中一些与各位分享。

你以为移动运营商很安全吗?

相关移动安全的话题我们听过不少,不过通讯这个层面的讨论并不多见。

就像议题《入侵,从手机开始的情报获取、监控和网络渗透》说的那样,或许关注WiFi的人还挺多,但说到2G、3G、4G,甚至移动终端本身的基带,再到运营商的通讯安全,研究的就不多了。

中国海天集团有限公司CEO Seeker在刚踏上讲台,就从兜里掏出一个手机大小的伪基站。他说这还不算很小,如果我们做个专有设备,伪基站还可以更小——这是为了表明当下移动通讯安全的紧迫性。

按照Seeker所说,通讯行业的诸多底层原理是几十年不变的,尤其在协议固定后,大量设备随之上市也便难以更改。

这其中的门道还真是相当有趣。

SIM卡远没有你想得那么简单

比如光说我们平常都在用的SIM卡这么个东西。

“SIM卡是一种智能卡。”很多人不知道的是SIM卡是属于运营商的资产,运营商可以在其上做任意自己想做的事,比如远程代码执行。”

“我们现在用的都是一种Java card,里面有小的CPU、内存、操作系统、Java虚拟机,还有文件系统。”

“我们看到的SIM、USIM都是其中的应用(Applet),还可以装其它应用,比如新闻、金融系统、手机营业厅。还可以远程配置更新,甚至是在用户完全不知道的情况下。”

所以SIM卡有被恶意利用的基础。

在Seeker讲解的恶意利用中,攻击者可以实现Java沙箱逃逸,并且令其与主基带进行交互,实现任意指令执行、安装Applet、重定向电话、发送短信、打开URL、破坏SIM卡、安装后门等攻击。在攻击方法上可以采用二进制短信WAP推送的方式,“WAP Push可以推大约35KB大小,这足够做完整Java程序了。”

此刻伪基站的危害还只是发个钓鱼短信那么简单吗?

基带(Modem、WiFi/BT)

而在手机终端环节,其中的Modem基带固件,可以由手机厂商来远程更新,比如三星作为手机厂商就可以向用户的手机推送固件。

Modem固件本身的构成就是全套完整系统,包括了负责通信的BP、还有ARM架构的AP,加上RAM、ROM,还有AP上运行的RTOS(或开源OS)。

如果Modem基带被感染恶意固件,或固件被篡改,也可以实现任意代码执行、永久性后门、远程监控、内容跟踪、破坏手机基带。

早前就有例子,即便手机关机依旧可被追踪,即是因为Modem基带固件遭遇篡改,唯有抠掉电池才行。据说Modem基带的恶意攻击,也可以通过WAP Push来进行,想来还真是件相当恐怖的事情。

至于WiFi/BT这类基带(以Broadcom为代表),其组成结构也都有AP、BP、RAM、ROM,其攻击后果也是相似的。

如果说国家真的和这些科技企业联手,针对移动用户的监听的确是神不知鬼不觉的。

2G/3G/4G空中接口

在Seeker眼中,GSM网络投资了这么多年,运营商要贸然退网是不大可能的,2G未来可能还会有10年以上的寿命。

大家都知道2G在协议方面缺少双向认证,这是伪基站泛滥的其中一个原因;而在部署方面,则“几乎无加密”“MT服务经常不鉴权”。

至于UMTS/3G,“协议漏洞也比较多,能够一定程度实现中间人攻击”,虽然研究的人并不多。但LTE/4G部分的协议漏洞在这么多年的发展看来并不算多,所以绝大部分攻击是注重在具体实现上的,比如上面提到的基带,不过RRC重定向也就成为危害较大的协议漏洞组成部分了。

于此,针对这些“空中接口”,窃听和中间人攻击(Femto Cell/Small Cell/伪基站)也就可行了。

不过更可怕的还在于运营商自己,七号信令(SS7)成为Seeker在谈运营商核心网时的关键。

七号信令从早年源起,到后来几百个运营商都在其上互通形成封闭网络,在大量危害已经公开之后成为一个严重隐患。

我在中国能不能侦听美国总统的电话?理论上是可以的,路由到我这儿就行。”

在此,手机定位,通话、短信和网络传输的窃听、DoS、费用欺骗等都成为可能。

而像GRX这样类似于SS7原本应该是专网的,却大量暴露在外。

GRX内部又没有任何安全机制,七号信令现在能够实现的攻击,GRX未来也可以。国内暴露在互联网上的GRX设备就非常之多。

所以“短信验证码这种东西是不安全的,许多银行、金融应用、互联网服务却都还在用,他们把运营商当成是高可信的认证方式。”

这是个早就没有安全性可言的通讯世界。

云安全审计靠谱吗?

这是个听来相当震撼的话题。

平安集团资深安全产品经理、CSA(云安全联盟)上海分会联席负责人沈勇告诉我们,如今的云安全审计其实并没有你想象得那么到位和高端。

他首先列举了AWS、微软Azure和阿里云这三个主要公有云已经通过的一些审计,看起来这些大规模的公有云在审计方面已经做得非常到位。

比如AWS不仅经过了ISO27000安全相关认证,通过了CSA行业规范审计,还通过了大量地域性规范审计。

看起来似乎一切都很和谐,可是如若仔细去探究具体的项目,就会发现,云安全审计的现状并没有那么美好。

沈勇对这三朵云共同的一些审计进行了比对,发现其中ISO 27001(安全管理标准)、CSA(云安全联盟控制体系)和SOC(审计控制、合规性控制、一般控制)是三者的共性。

它们有着一些显而易见的问题。

首先是审计的独立性,这三个大类的审计发起方、被审计方和审计成本承担的都是云服务商自己,尤其审计过程是云服务商自己掏钱进行的,这就相当影响“独立性”了。

另外在审计频率方面,ISO 27001和CSA每年一次,而SOC是半年一次,这样的频率对于云计算每一秒都在发生变化的现状是完全相悖的。

更悲剧的是审计师和审计方式的问题,CSA和ISO27001本身只提出了标准,由认证公司来进行审计;而SOC则是由会计师事务所认证的。以SOC为例,其审计师本身是不了解云技术的,且采用的标准直接来自CSA。而且“审计对象庞大复杂、实时变化”,审计团队的“人手少、时间紧、靠自学。”即便是面对大型公有云,“审计团队超过10人的概率也几乎为零。”

这似乎是个不可想见的事实,而这也就是云安全审计的现状。

好在这几个问题依旧有逐步解决的趋势。

比如审计师的培养问题,在CPA、CISA现有审计师的基础上,加上云这样的属性做到进一步了解和学习(如CCSSP、CCSP、CCSK)是未来的方向;

另外针对审计周期久的问题,当前有“持续审计技术的开发”;

至于审计独立性问题,沈勇提出的建议是,“借鉴IIHS——这是个专注研究车辆碰撞后人员损失的机构,它由保险公司全资支持”,也就能够解决经济上的独立性问题。

虽然这些可能也还只是云安全审计的美好向往。

移动应用安全的阶段发展之路

移动应用安全近两年来也都是安全关注的热点,因为越来越多的业务走到了移动平台之上,这两年移动App的安全加固似乎已经是个重要方向。

但很多人可能并不知道,自2007年Android这样的系统出现到现如今,移动安全走过了几个时代。

四维创智(北京)科技发展有限公司移动应用安全部门负责人介磊就提到了安全加固技术的发展现状。

实际2012-2014年间,安全加固服务开始崭露头角。

不过彼时的安全加固只解决了客户端和代码安全问题,对隐私、业务、通信安全而言并没有很大的帮助;

到2015年开始有了移动应用安全检测服务,这个阶段的安全加固引入了自动化审计,对通信安全有了一定的帮助,但隐私安全和业务安全也依旧是问题。

所以到移动安全加固的第四个发展阶段,就引入了“安全生态链”,甚至有厂商(似乎是娜迦)提出“能够融入到整个App开发上线周期链中的全套安全服务。”这个生态链包含了安全SDK组件、安全编译器、安全检测与风险评估、安全加固、渠道检测和智能云更新。

这个生态链对行业而言是有价值的。

但在介磊看来,即便有这几个阶段的不断完善,移动App的安全问题依旧是层出不穷的。

“因为各个环节的不同参与者的视角是不一样的,检测人员、安全厂商和群众的视角就不同。”

所以这几年出现的移动App安全威胁包括了木马、攻击和薅羊毛技术的升级。

比如如今的APT木马已经包含了网络代理功能,能够帮助攻击者穿透防火墙;隐蔽性甚至已经做到了无端口、无进程、无文件;

针对持久性则实现了自带ROOT。

面向用户的攻击技术,伪装、钓鱼、信息窃取(伪基站、中间人等)、进程注入、底层hook等;

面向技术则有逻辑漏洞、入侵渗透等等;薅羊毛则实现了全套完整的体系和流程。

所以介磊提出了,在针对移动App现有自动化分析,包括静态分析和动态分析的基础之上加入所谓的“聚合分析”。

常规的静态分析,是进行解包和反编译,还有SDK识别、收集特征、检测识别等等;

而动态分析是在虚拟环境中跑应用,还能实现恶意应用的判断。

而所谓的“聚合分析”,是组合静态分析和动态分析获得URL/流量,如主机名/IP地址、API路径、调用参数、服务器类型等。

另外针对未来的展望需要有安全检测的“标准化方案”,除了讲究“踩点、分析和实施”,还有评估标准(STRIDE模型与DREAD模型)和分类标准(代码安全、通信安全、业务逻辑、运行时安全等…)。

不知这是个愿景还是的确将在不久之后付诸实现的未来。

更多有趣议题

除了上述三个议题,还有一些更具干货技术性质的议题本身也非常有趣。

比如说就读于中国科学院软件研究所计算机科学国家重点实验室的张东红分享的《大数据环境下的恶意代码检测》。

他谈的实际上依旧是依靠机器学习来进行恶意代码检测,不过其中结合深度学习在图像识别方面的有趣思路。

传统的反病毒技术一般是基于特征、行为检测以及完整性校验的,在大数据时代下,恶意程序本身就是大数据的组成部分。

张东红分享的是以“图像识别”的方式来构建“恶意代码图像”(另外还有文本分类,字节码模式与操作码模式的识别方案),这样可以根据恶意代码图像来识别恶意代码种类。

按照他的说法,同一类样本中,图像文本特征具有直观相似性,而且其优势在于不需要反汇编文件、不需要执行文件。其中涉及到恶意文件的可视化过程,即将恶意程序二进制代码转化为图像——听起来还真是玄学。

随后进行特征提取,并作模型训练,这是机器学习的主要成分所在,据说训练结果还是相对理想的。

结语

从其中某些相对宏观的议题来看,如今安全的主旋律依旧是协同联动。

不过这本质上是种需求,而达成此种需求的,是诸多领域自身的安全发展,比如移动安全App多个阶段发展至今,以及企业的业务安全发展至今有了更多自动化需求,那么人工智能、大数据在安全的应用也成为热门话题,技术的发展总在催生着新的安全热点,这对攻防双方而言都是如此。

来源:FreeBuf 返回搜狐,查看更多

责任编辑:

声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
阅读 ()
投诉
免费获取
今日推荐