相比眾多 CTF 和 PWN,安全圈的這場比賽更值得關注
對於攻擊者而言,如何用最低的成本,獲取最好的攻擊效果是他們一直追求的,如果還能讓自己不易被發現,那再好不過。
近幾年,通過軟體供應鏈污染來達到惡意攻擊的手段,就因為上面這個原因而頻頻被使用。
2015年9月,XcodeGhost 事件爆發,當年這個所有iOS程序員都會用到的開發工具,讓超過 4000個不同版本的蘋果應用被感染,該事件影響了中國近一億蘋果手機用戶,由此,軟體供應鏈安全問題開始廣受關注。
圖片來源:freebuf
雷鋒網編輯先以小偷入室偷竊,來打個不太恰當的比方。
之前小偷進你家偷東西,可能需要先把小區門禁卡給搞定,再把單元門禁卡給搞定,最後通過各種方式把你家的鎖撬了,然後才能趁你不在的時候偷走東西。
但現在,小偷可能在蓋樓或者你裝修的時候就順便留下若干通往你屋子的暗道,並且在暗處裝上了各類攝像頭和監聽設備。
他清楚地知道你每時每刻在幹些什麼,有哪些重要的隱私信息,知道你家中最值錢的東西放在哪裡,什麼時候來你家才能不被發現……你家今天沒丟東西,並不意味著小偷現在沒能力進來,只是直擊要害的時機還未到。
即使有天你發現家裡丟了東西後,也無法通過小區的攝像頭獲取任何小偷的信息,更沒法像傳統破案一樣通過撬鎖等痕迹來尋找蛛絲馬跡。
放在網路安全領域,這種「行竊」手法在惡意攻擊中越來越流行,從稜鏡門到 XcodeGhost,從惠普驅動鍵盤記錄後門到 Xshell 後門,從 python pip 源污染到 VSCODE插件釣魚……軟體供應鏈安全事件不僅頻繁發生,而且威力巨大。黑產有時不再花巨資去搞 0day,就能以「四兩撥千斤」的手法,獲得高額回報,事情發生後,還往往能溜之大吉,很難追溯。
針對很多軟體從源頭就被惡意「污染」的現狀,阿里巴巴從今年 3 月到 10 月,舉辦了一場軟體供應鏈安全大賽,近日,作為主要組織者之一的阿里安全資深專家杭特,花了整整一個下午的時間,跟雷鋒網編輯詳細地聊了聊這場大賽舉辦的深層次的原因,以及目前軟體供應鏈安全所面臨的困境。
阿里安全資深專家杭特
我們生活在一個布滿代碼的危險世界
除了水、空氣、陽光,還有一樣東西正在成為我們的剛需---軟體。
我們智能手機裡面那些五花八門的應用、正在遍布各個角落的 IoT設備、未來終將普及的無人駕駛汽車……近10年以來,全世界的程序員正編寫並復用的海量軟體,極大地改變了我們的生活。
據不完全統計,目前開源軟體的數量已經超過5300億行,在全球2000強的公司裡面,所用的普通構件中,每家至少有 50000 行的開源代碼。
換句話說,如今我們所使用的很多產品和應用,都是「站在巨人的肩膀上」,開源和閉源軟體在供應鏈中,正扮演者越來越重要的角色。
但這個巨人到底可靠不可靠?
在文章開頭頻出的安全事件背後,來自北京大學軟體與微電子學院的張世琨教授帶來了這樣一組數據:在JAVA 構件的下載中,存在的已知安全漏洞的概率是十六分之一,在舊版本的構件當中,包含安全漏洞的可能性更大。
這些漏洞並非全部由惡意代碼構成,但其背後的隱患已不容忽視。
目前現狀是,需要分析的對象數量越來越多、規模也越來越複雜,但分析人員人數有限,水平層次不齊,準確性無法保證,由於人員流動更是會帶來無法估量的損失。
大量安全人員的時間都耗費在了重複性的勞動當中,各種低級別的漏洞分析和逆向佔用了他們大量的精力,很多時候更像是純體力的勞動。
比如以下這種場景:
圖片來源:阿里聚安全
杭特介紹,對於惡意代碼的檢測,除了少數通用的工具,(IDA、Ollydbg等等),絕大部分工作都需要人工分析。對於剛入門的同學,人工逆向打怪升級還有些成就感,「讀了這些文件」,「發了這些數據」,「哦,原來是這麼回事」,但隨著時間的推移和技能的提升,逆向工作就成了純粹的體力勞動,每天只能反反覆復的運行程序、設置斷點、獲取介面數據、修改數據、寫分析記錄,大量的時間耗費在這些並沒有創造力的繁瑣工作里,而黑產所帶來的指數級增長的威脅,卻越來越難以對抗。
那面對海量需要檢測的對象,這些重複的工作可否通過自動化的工具實現,來更有效率地應對惡意攻擊?
正是抱著想法,阿里舉辦了這樣一場業內少有的,賽程如此之長的軟體供應鏈安全大賽。(2018年2月-3月;2018年3月-4月將舉行軟體供應鏈安全測試賽,4月-9月舉行分站賽,10月份舉行總決賽,獎金總額150萬元)
針對軟體供應鏈安全的現狀,美國早已開始謀篇布局。
前面提到,人類編寫新軟體的速度要遠快於人工檢查的速度,近年來優秀安全人才也處於供不應求的狀態,所以自動化發現軟體漏洞已經成為網路安全技術發展的趨勢之一。
2016年8月,美國國防部先進研究項目局(DARPA),就舉辦了世界首屆機器與機器對抗的網路攻防大賽(CGC),大賽中所使用的自動化的技術,不僅要找到軟體的 bug,而且要保證這些 bug 是可被利用併入侵計算機的漏洞。
在比賽過程中,參賽團隊需構建自動化系統,對有缺陷的程序做自動加固和相互攻擊,這些系統不僅要能夠抵抗外來攻擊,還需同時反擊對手。
這說明,在大洋彼岸的美國,已經將這種自動化的檢測和攻防列為國家戰略,並對此進行了大手筆的投入和長期發展的規劃。
換言之,這些頂級安全研究人員所共同積累的自動化攻防的技術,會在 DARPA 的長期支持下逐漸完成技術積累,為未來大規模替代人工做準備。
在杭特看來,CGC比賽的難度和所分析對象,綜合來看要超過各類 CTF 和 PWN。
CGC屬於右上角的區域
他告訴雷鋒網編輯,針對軟體供應鏈安全的挑戰,美國有完善的流程標準NIST-800-161,也在高大上的VET項目投資了近5000萬美金,可惜的是,目前國內這塊還是空白。
好了,說完了國外的情況,我們把目光投向這次阿里舉辦的軟體供應鏈安全大賽。
這次大賽為什麼是阿里來搞?
首先我們來看,作為一個擁有多元生態的互聯網公司,阿里麾下的各類服務已經涵蓋了我們生活的方方面面。
這些服務中,幾乎每項都離不開各類軟體的支撐,無論是源碼編寫、源碼編譯,還是軟體分發、軟體下載、軟體更新等諸多環節中,都面臨有海量的惡意代碼檢測任務。
杭特透露,他們也曾經做過一個針對軟體供應鏈安全的實驗,在供應鏈的某個節點上插入惡意代碼,由此所造成的後果確實極大地超出他的預期。(對於編輯再三追問的實驗細節,他並沒有透露)
如果這種技能被黑產大規模掌握後,他們將不必再花大價錢來買 0day 漏洞就可以達到理想的攻擊效果,由此攻擊成本將大為降低,安全人員所面臨的挑戰愈加嚴峻。
雷鋒網發現,其實阿里本身在自動化的攻防上已經開始布局,不久前,阿里安全所研發的自動化逆向機器人 TimePlayer 已在公開報道中出現過,這次所舉辦的軟體供應鏈安全大賽,也是期望能夠以生態的形式提升行業的自動化檢測能力。
路漫漫其修遠兮雖然這場大賽是阿里來主辦的,但軟體供應鏈安全的問題需要多方來共同解決。
在8月22日阿里所主辦的網路安全生態峰會的軟體供應鏈安全分論壇中,雷鋒網發現了來自公安部、工信部、高校和企業等單位和機構的領導專家。
由此來看,其實國家相關部門已經意識到問題的嚴重性並且開始探討解決方法。
在會上,來自公安部的相關領導透露,公安部有一個產品銷售許可證的管理職能,目前也正在改革銷售許可的管理制度,在軟體等級保護中,他們增加了軟體供應鏈安全方面的要求,重要行業部門使用的重要的源代碼會進行更加嚴格的安全檢測,他們也借大賽的機會想了解如何更有效的檢測和防範威脅。
但針對軟體供應鏈安全,自動化的檢測和攻防將會面臨一個漫長的過程。
來自騰訊的楊勇坦言,攻防雙方的對抗永遠是一個此消彼長的過程,不僅是安全人員在研究這塊,黑產在自動化的攻防方面也在研究如何繞過,所以未來就像軍隊的建設一樣,拼的不僅是技術的高度,更重要的是持續的投入和不間斷的研究。
「到底對這個公司能造成什麼樣的危害,它通過這種攻擊拿到的資源,能給這個產業或是社會造成什麼樣的危害?」楊勇認為,對這些還缺乏系統性的評估,通過這場大賽,也是想對安全隱患進行更清晰和準確的刻畫,但這仍然需要很長的路走。
時光到回1960年,當時國際象棋計算機系統已可用,但它花了30多年才在1997年戰勝世界冠軍卡斯帕羅夫。而計算機安全的複雜度要比國際象棋高n個數量級,未來仍然荊棘密布。
但比認識困難更加重要的,應該是立馬行動起來,也許正像一句諺語所言「種樹的最佳時間是在20年前,下一次種樹的最佳時間是今天」。


※SRG:ODM廠商正吃掉巨頭的公共雲市場份額!
※不用再跪求F碼?小米路由器發布新品WiFi鏈與米路通
TAG:雷鋒網 |