kaiyun官网
News Center
新闻中心
新闻中心 您的位置: 首页 > 新闻中心
紧盯互联网空间安全最新情况为网信军民融合提供信息支撑
2023-11-25 07:08:29 作者: 新闻中心

  网信事业代表着经济领域的先进生产力、国防和军事领域的新质战斗力,是信息时代军民融合发展的主战场和战略制高点。要下好网信军民融合这盘大旗,就要军地携手在一些关键环节落地先行。这其中,始终紧盯互联网空间安全最新情况,为军地联手应对互联网空间安全风险提供共享信息支撑特别的重要。目前,相对于以前传统的PC端的安全问题,互联网空间安全出现了新的安全领域和威胁,比如AI在安全领域的应用与威胁,同时物理世界也面临的新的安全威胁,比如车联网、物联网、工控网领域的安全威胁,同时传统的网络攻击呈现出APT攻击特点,近年来面向供给链的攻击也有大量揭露。下面逐一分析各领域的最新的进展。

  近年来,AI在机器翻译,图像识别,语音识别等方面取得了显著的成就。在安全方面的应用,也是最近的研究热点。下面主要从两个方面来谈,一个是人工智能的应用带来的安全增益,另一个是人工智能自身面临的安全威胁。

  在安全领域的应用大致上可以分为两个方面,一个是在漏洞挖掘领域,一个是恶意代码分类领域。在漏洞挖掘领域,今年微软采用seq2seq网络模型从大量的pdf样本中学习pdf文档的格式,从而构造出符合pdf规范的样本,辅助模糊测试,提高了代码覆盖率和解析通过率。德国哥廷根大学提出使用聚类算法自动推断出包含在C代码中的污点类型漏洞的搜索模式,这种推断出的搜索模式减少了代码的审查数量。在漏洞挖掘领域,应用人工智能取得了一定的成绩,但是也面临一些限制,大多数表现在训练集规模比较小,准确率相比来说较低。下一步发展,需要储备收集大量的现实漏洞测试数据集,还要构造新颖的适合漏洞挖掘的网络结构,进一步提升预测准确率。

  在恶意代码分类领域,Droid-Sec使用深度学习方法对现实中的Android app进行分类训练,最终准确率能够达到96%。Olabisi Falowo等人提出使用随机森林算法分类钓鱼邮件,准确率能够达到97%。Mohammed Al-Janabi等人使用监督机器学习分类模型来对社交网络上的恶意URL进行识别,这些URL可能用于钓鱼,广告,诈骗等,识别准确率能够达到92%。在有些应用领域,比如入侵检验测试领域,机器学习分类器的准确率相比来说较高,但是由于测试基数巨大,导致很小的误差也可能会影响用户的正常使用。

  人工智能在带来安全增益的同时,也面临新的安全威胁。目前公众对AI的关注,缺少对安全的考虑,我们把这个现象称为人工智能的安全盲点。下面具体介绍两类针对人工智能的攻击手段。

  逃逸攻击是指攻击者在不改变目标机器学习系统的情况下,通过构造特定输入样本以完成欺骗目标系统的攻击。虽然深度学习系统经过训练可以对正常输入达到很低的误判率,但是当攻击者用系统化的方法能够生成误判样本的时候,攻击的效率就可以接近100%,以此来实现稳定的逃逸攻击。例如,攻击者可以修改一个恶意软件样本的非关键特征,使得它被一个反病毒系统判定为良性样本,从而绕过检测。攻击者为实施逃逸攻击而特意构造的样本通常被称为“对抗样本”, 例如,研究者一直试图在计算机上模仿人类视觉功能,但由于人类视觉机理过于复杂,两个系统在判别物体时依赖的规则存在一定差别。对抗图片恰好利用这些差异使得机器学习模型得出和人类视觉截然不同的结果,

  通过特定的算法,对分类样本做一定的干扰,可以导致分类器输出错误的结果。一个著名的逃逸攻击的例子是Ian Goodfellow用熊猫与长臂猿分类的例子,攻击谷歌的深度学习系统。该深度学习系统利用卷积神经元网络本来能够精确区分熊猫与长臂猿等图片,但是当攻击者对熊猫图片增加少量干扰后,生成的图片对人来讲仍旧能清晰地判断为熊猫,但深度学习系统会误认为长臂猿。图2显示了熊猫原图以及经过扰动生成后的图片。2016年许伟林采用遗传编程随机修改恶意软件的算法,自动修改PDF样本成功逃逸了两个号称准确率极高的恶意PDF文件分类器:PDFrate 和Hidost。该方法也可以对 Gmail内嵌的恶意软件分类器进行攻击,并且只需4行代码修改已知恶意PDF样本就能够达到近50%的逃逸率,10亿Gmail用户都受到影响。

  另外,预埋后门神经网络同样是需要提防的一种攻击手段。深度学习网络的训练常常要在许多GPU上进行几周的计算,因此,许多用户将训练过程外包给云端,或者依靠预先训练的模型,然后对特定任务进行微调。但是外包训练引入了新的安全风险隐患:攻击者可以创建一个插入后门的神经网络,该网络在用户的训练和验证示例中具有最佳的性能,但是遇到特定的输入时会触发后门导致分类错误。创建了一个插入后门的美国街道标志分类器,遇到特定的停车标志图片时,后门网络将停车标志标识为速度限制,实现逃逸攻击。随着无人驾驶的普及,能想象,如果在无人驾驶过程中,将停车标志识别为速度限制,对行车安全危害有多大。

  深度学习框架所依赖库的漏洞,将直接影响深度学习应用自身的安全。深度学习框架的使用可以让应用研发人员无需关心神经元网络分层以及训练分类的实现细节,更多关注应用本身的业务逻辑。研发人员可以在框架上直接构建自己的神经元网络模型,并利用框架提供的接口对模型进行训练。每种深度学习框架都是实现在众多基础库和组件之上,很多深度学习框架里还包括图像处理、矩阵计算、数据处理、GPU加速等功能。图3展示了典型的深度学习应用组件和它们的依赖关系。Caffe除了自身神经元网络模块实现以外,还包括137个第三方动态库,例如libprotobuf, libopencv, libz等。谷歌的TensorFlow 框架也包含对多达97个python模块的依赖,包括librosa,numpy 等。系统越复杂,就越有可能包含安全隐患。任何在深度学习框架以及它所依赖的组件中的安全问题都会威胁到框架之上的应用系统。

  以手写图像识别为例,攻击者可以构造恶意的图片,使得人工智能系统在分类识别图片的过程中触发相应的安全漏洞,改变程序正常执行的控制流或数据流,使得人工智能系统输出攻击者指定的结果。攻击思路基本分为两种:

  (1)基于数据流篡改可以利用任意写内存漏洞,直接将AI系统中的一些关键数据进行修改(如标签、索引等),使得AI系统输出错误的结果。

  (2)通过常规的控制流劫持(如堆溢出、栈溢出等漏洞)来完成对抗攻击,由于控制流劫持漏洞可以通过漏洞实现任意代码的执行,因此必然可以控制AI系统输出攻击者预期的结果。

  360 Team Seri0us 团队发现了数十个深度学习框架及其依赖库中的软件漏洞。发现的漏洞包括了几乎所有常见的类型,例如内存访问越界,空指针引用,整数溢出,除零异常等。这些漏洞潜在带来的危害可以导致对深度学习应用的拒绝服务攻击,控制流劫持,以及潜在的数据污染攻击。

  传统PC端的安全危害,往往是窃取机密信息或者个人隐私,但是随着物理世界的信息化改造,以及万物互联的趋势,信息安全将直接影响现实世界的安全,下面简要介绍车联网、物联网、工控网领域的安全威胁的特点。

  车联网、物联网、工控网自身发展时间较短,其安全设计意识相对传统PC端也相对较差。

  (1)安全认证缺失,弱口令和硬编码口令盛行。比如工控网络中PLC通信很多都是无认证的,导致攻击者可以轻易远程控制PLC。摄像头设备大量存在着弱口令和硬编码口令的问题,导致攻击者可以轻易登录设备。

  (2)安全编码能力较弱,漏洞频发。比如施耐德PLC的缓冲区溢出漏洞(CVE-2015-7937),特斯拉汽车固件远程代码执行漏洞,三星室内IP监控摄像头-SNH-6410BN远程控制漏洞等。

  (3)漏洞缓解技术相对滞后。经过这么多年发展,PC端已经设计了很多缓解栈溢出漏洞的漏洞缓解措施,阻碍漏洞利用成功,但是在物联网嵌入式设备中,这些防护措施往往没有实现。因此在历届geekpwn比赛中,参赛人能轻松获取摄像头,路由器,智能家居的远程控制权限。

  PC端网络安全防护手段丰富多样,有防火墙,杀毒软件,蜜罐,入侵检测系统,数据防泄漏系统等等。但是受限于物联网,车联网,工控网的智能设备计算能力较弱,稳定性高于安全性的特点,往往采取低级的安全防护手段。比如工控网络中,大多数设备的安全是建立在物理隔绝的基础之上的,隔离网络中的系统往往很久没有更新补丁,存在或多或少的漏洞,而且缺乏杀毒软件的保护(或者病毒库没有及时更新),隔离网络一旦暴露在互联网下或者攻击者通过摆渡攻击进入隔离网络,风险巨大。再比如目前车联网缺乏严格的权限隔离安全保护措施,部分车辆的车载娱乐系统与车辆控制CAN总线没做好隔离,攻击者一旦通过蓝牙或者wifi攻陷车载娱乐系统,将能更加进一步通过CAN总线 攻击趋势

  针对工业控制管理系统的攻击,复杂度较高,呈现出国家级对抗的形式,危害也更巨大,比如2010年爆发的“震网”事件,“震网”病毒也成为了第一个真正意义上的网络战武器。2016年12月针对乌克兰电网的黑客袭击事件,造成其首都基辅断电超一小时,数百万户家庭被迫供电中断。

  针对物联网设备的攻击,趋向于构建僵尸网络或者挖矿机。比如2016年10月由于Mirai病毒感染物联网设备,形成了一个超大型的僵尸网络向美国DNS公司服务器发起了DDos攻击,导致半个美国的网络瘫痪。今年9月开始,新的僵尸网络IOTroop正在迅速增加,在过去的一个月里已经感染了100万家企业和机构,这中间还包括医院,国家运输系统,通讯公司和政治机构,将带来超过Mirai的安全威胁。与Mirai类似, 恶意软件的目标是有网络连接设备, 如由 D-Link, TP-Link, Avtech, Netgear, MikroTik, Linksys, Synology 和GoAhead 制造的路由器和无线 IP 摄像机。

  针对车联网的攻击,目前大多数表现在研究演示的阶段,比如geekpwn比赛,安全会议等,目前还没有公开的攻击案例。但是随着车联网的普及,这方面的风险也不容小觑。

  APT攻击(Advanced Persistent Threat,高级持续性威胁)堪称是在互联网空间里进行的军事对抗。攻击者会长期持续的对特定目标进行精准的打击。

  截至2016年12月,360追日团队共监测到全球41个安全机构及安全专家发布的各类APT研究报告100份,涉及相关APT组织43个(只统计了有明确编号或名称的APT组织),涉及被攻击目标国家38个。表1给出了360威胁情报中心监测到的全球各国关于APT研究情况的对比。

  从表1中可以清楚看出,无论是从研究报告的数量、研究机构的数量,还是涉及APT组织的数量来看,美国在整个世界都处于遥遥领先的地位。从报告数量和参与研究机构的数量来看,中国排名全球第二。

  总体而言,从全世界来看,在APT研究领域,美国和俄罗斯目前还是处于绝对领先的地位。并且这两个超级大国都拥有数目庞大的安全初创团队和初创公司在关注、狙击以及深入研究APT攻击。国内研究机构关于APT的研究水平,目前最多只能算是全球第二梯队的排头兵。

  首先是国内能力型厂商的缺乏。APT攻击针对性强,隐蔽性高,普通的民用安全技术往往很难有效防御,甚至根本没办法发现。目前在国内,除了360、安天等少数机构外,其他真正有能力发现和研究APT攻击的厂商、机构非常有限。

  其次是美俄两国,特别是美国,非常善于通过公开威胁事件及情报共享等方式,提高国内机构与企业的整体安全防护水平,同时借此对其他几个国家施加政治压力。APT攻击的研究与披露,慢慢的变成了大国政治与战略博弈的重要棋子。

  网络空间慢慢的变成了大国博弈的新战场。如果说震网病毒事件、乌克兰停电事件表现出了“弱小国家”的基础设施在面临互联网空间非常规打击时的脆弱性,那么2016年DNC邮件泄漏直接影响美国大选结果的事件,则充分说明:即便是当今世界唯一的超级大国,在网络攻击面前也同样脆弱,其政治、经济、社会心态等每个方面都可能会受到网络攻击的深远影响。

  针对基础设施的破坏性攻击日益活跃。自从震网病毒被发现至今,针对基础设施进行破坏的网络攻击活动就始终没停止。一系列针对基础设施的破坏性攻击被曝光,而且尤以工业系统和金融系统遭受的攻击最为严重:乌克兰停电事件,沙特Shamoon2.0事件,孟加拉央行被窃事件,台湾第一银行及泰国邮政储蓄银行ATM被窃事件,都属于非常典型的破坏性攻击。也正是由于这些破坏性攻击的存在,才使APT攻击更加引人关注。

  针对特定个人的移动端攻击明显地增加。摩诃草、蔓灵花等针对中国发动攻击的APT组织都被发现使用了移动端专用木马程序,其中即有适配安卓系统的,也有适配苹果系统。客观而言,移动终端上存储敏感或的可能性要比PC终端小得多。因此,攻击PC端的APT专用木马也要比攻击移动端的专用木马多得多。但是,移动端也有其特殊的攻击价值,特别是攻击移动端客观上能轻松实现对设备持有者日常活动的贴身监测,还可以获取目标人的关系网信息。

  多向量多人协同攻击特点。多向量是指APT攻击往往涉及到多个漏洞的组合利用,比如三叉戟漏洞攻击,利用的CVE-2016-4655,CVE-2016-4656, CVE-2016-4657,分别为webkit漏洞,内核信息泄露漏洞,内核内存损坏漏洞,相结合达到突破iOS系统权限。万物互联,人是安全的尺度。比如今年揭露的黑客卧底京东,被举报后牵出一支犯罪团伙,该犯罪团伙多人协同,从内向外突破京东的层层安全防护,形成一整套完整的地下黑色产业链。

  供应链是指由供应商、制造商、分销商、零售商直到最终用户所连成的网链结构。比如惠普台式电脑主要由主机和显示器组成,主机又包括电源、内存、CPU等硬件和操作系统、应用软件等,原材料大多都来自不同的厂商,这些厂商的集合就是供应链。

  前不久,惠普电脑的音频驱动程序被瑞士一家安全公司发现隐藏了内置的键盘记录器,可收集个人文档、网络账户和密码等一切键盘输入信息。该安全公司的报告发布后引起业界一片哗然,人们对惠普电脑全世界内的隐私泄露及危害网络安全的行为深表担忧。

  惠普键盘记录器事件只是网络安全领域的冰山一角。在互联网空间中,最核心的器部件莫过于计算芯片、存储芯片、数据库、交换机等设备。这些都是数据产生、存储、处理和传输的重要器件,它们若出现了问题,可能给用户所带来诸多方面的影响。下面从源码编写,源码编译,软件分发与下载,软件更新等不同阶段分析供应链威胁。

  在源码编写阶段就预埋了后门。Xshell是NetSarang公司开发的安全终端模拟软件,2017年7月18日发布的软件被发现有恶意后门代码,该恶意的后门代码存在于有合法签名的nssock2.dll模块中。逃过杀毒软件的检测,并且将用户的登录凭证上传到攻击者服务器。

  攻击者发布被植入后门的编译器,开发者再使用该编译器编译源码,从而在编译阶段插入了攻击代码,编译生成含有后门的应用程序。用户来下载安装该应用程序,导致信息泄露。典型的攻击事件是2015年9月的XcodeGhost事件,此次被感染的APP数量超越四千个,包括用户群非常庞大的QQ、微信、滴滴打车等应用。

  为了获得免费软件,用户往往从第三方网站下载盗版或者破解软件,但是安全性很难保证。比如用户在百度旗下两个网站和下载任何软件时,都会被植入恶意软件,使得软件分发与下载环节受到污染,百度方面在3月3日也发表相关声明承认问题线 软件更新阶段

  攻击者首先攻陷软件官网,篡改软件更新源,然后在用户的软件更新阶段,植入恶意代码,此种类型的攻击手段呢也称为水坑式攻击。比如,安全公司在2014年披露了Havex木马攻击事件,攻击者通过篡改供应商ICS/SCADA网站,使得通过这一个网站上下载的软件升级包中包含恶意间谍软件,当用户来下载这些软件并安装时实现对目标用户的感染。此次攻击事件针对能源电力运营商,主要为电力公司,石油管道运营商与能源产业控制管理系统(ICS)设备制造商。大多数受害者都位于美国,西班牙,法国,意大利,德国,土耳其和波兰,1500台机器被控制。(作者系浙江省公安厅网安总队总工程师)