加入收藏 | 设为首页 | 会员中心 | 我要投稿 网站开发网_安阳站长网 (https://www.0518zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 访谈 > 正文

老将李伟:我所见证的移动安全历史

发布时间:2016-09-08 18:07:10 所属栏目:访谈 来源:雷锋网
导读:得以见证一个行业破土而出,从孱弱到璀璨,是职业生涯的某种幸运。这也许会成为值得珍藏的回忆标本……

现在想起这个“深夜追凶”的故事,李伟仍然难掩内心的波澜。对于大部分的病毒,杀毒软件只能做到拦截和查杀,但是像这次一样斩草除根的行动并不多。对于他来说,做手机安全十多年,眼前的场景让他坚信了自己工作的价值。

保卫 App

2013年,李伟注意到了一个特别的趋势,那就是很多病毒不再把注意力集中在 Android 系统之上,而是直接“搞 App ”。有了这个想法之后,李伟开始研发一套监测 App 漏洞的系统,并且本能地对自家的微信等 App 进行测试。这一查不要紧,他确实发现了自家产品存在很多问题,这让团队惊出一身冷汗,紧急对微信等核心产品做了修补。

于是李伟注意到,“应用安全”很可能是未来一个非常重要的安全方向。于是他把移动安全实验室的工作重心放到了“应用漏洞”的研究上。

相比攻击 Android 系统,攻击 App 的成本很低。而且 App 和用户最近,里面有很多个人的信息。这些都是黑产最为关心的。通过入侵 App 拿到个人通讯录或者关系链,比入侵系统之后再拿这些数据要简单得多。

李伟说。

对于一个 App 来说,最常见的漏洞有以下几种情况:

1、很多 App 中会使用 Webview 内嵌浏览器,如果安全机制做得不够,这里就有可能成为攻击入口。用户通过 Webview 打开一个恶意url,就会执行远程攻击代码。

2、一些 App 也可能通过自身的协议联网。在这种情况下,黑客可以通过“中间人攻击”或者“伪造服务器”的方法,向客户端发送恶意代码。

3、在 Android 系统中存在一个 App 之间的相互调用机制。如果调用接口安全性不高的话,App 1 就可以利用 App2 执行一些恶意代码,从而窃取 App 内的隐私信息。

通俗来说,如果一个聊天 App 被攻击,那么很可能受害者扫一下二维码,就被盗取了他的通讯录和关系链,而如果漏洞厉害的话(这样的漏洞也屡次被发现),是可能跨 App 攻击的。

他告诉雷锋网,从某种程度上来说,找到 App 的漏洞比找到操作系统漏洞更难,因为攻击需要入口,而 App 对外开放的接口,远没有操作系统对外开放的接口那么多。他说:

App漏洞利用和系统漏洞利用不同。

系统的使用者是 App, App 可能调用所有的系统接口。

而 App 的使用者是人,人一般只会使用有限的几个接口,例如:网络访问、语音、扫码、信息键入。

所以我们只能通过这些接口做文章。

李伟的 App 漏洞挖掘思路,在某种程度上和腾讯的另一位大牛,研究系统漏洞的吴石有些相似。

这种输入特定数据的方法,本质上是虚拟执行。我们必须从这些接口输入特定的数据,造成 App 的运行错误,从而发现和利用漏洞。

数据输入动作很大程度上是自动化的。我们根据经验发现 App 的薄弱环节,然后利用自动化的工具生成一些极端的数据,以此来观察 App 的不同反应。

隐形的对手

App 漏洞研究是一件苦差事,因为 App 在大多数情况下并不是标准化的。对于研究者而言,虽然经验可以复用,但对于不同的 App 都要分别开展研究。而且,由于 App 安全受国家和用户群的限制,并没有系统漏洞受关注。但是李伟觉得移动安全实验室的工作意义非凡。

我们对市面上 Top 200 和用户量较大的 App 都会进行研究。从13年到今天,总共发现了100多个高危漏洞,这些漏洞覆盖了10亿用户。

理论上来说,对于 App 的漏洞利用非常隐蔽。如果已经有黑产窃取了某些 App 的用户资料,也只会在窃取的当时产生流量,不会留下数据包等证据。李伟告诉雷锋网,在行业中对于某 App 的用户信息究竟有没有遭到窃取,很难产生官方的统计。所以李伟和团队的对手其实是“隐形”的。他们的所有努力,都是以想象中的敌人为对手,在对手发现并且利用漏洞之前先行封堵。如果以每个高危漏洞攻击一个用户算来,他们已经阻止了潜在的1000亿次进攻。

虽然对手从不露面,但是李伟不敢有丝毫懈怠。某种意义上来说,他更像名将蒙恬,却匈奴七百里,筑长城而守藩篱。

正是因为这片战场上驻守着诸多如李伟一样的百战名将,才使方寸之间的虚拟世界运行如常。

(编辑:网站开发网_安阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读