中國共產黨新聞網>>理論

緊盯網絡空間安全最新情況,為網信軍民融合提供信息支撐

蔡林

2018年04月23日14:38    來源:人民網-理論頻道

網信事業代表著經濟領域的先進生產力、國防和軍事領域的新質戰斗力,是信息時代軍民融合發展的主戰場和戰略制高點。要下好網信軍民融合這盤大旗,就要軍地攜手在一些關鍵環節落地先行。這其中,始終緊盯網絡空間安全最新情況,為軍地聯手應對網絡空間安全風險提供共享信息支撐尤為重要。目前,相對於以前傳統的PC端的安全問題,網絡空間安全出現了新的安全領域和威脅,比如人工智能在安全領域的應用與威脅,同時物理世界也面臨的新的安全威脅,比如車聯網、物聯網、工控網領域的安全威脅,同時傳統的網絡攻擊呈現出APT攻擊特點,近年來面向供給鏈的攻擊也有大量揭露。下面逐一分析各領域的最新的進展。

1. 人工智能領域安全態勢

近年來,人工智能在機器翻譯,圖像識別,語音識別等方面取得了顯著的成就。在安全方面的應用,也是最近的研究熱點。下面主要從兩個方面來談,一個是人工智能的應用帶來的安全增益,另一個是人工智能自身面臨的安全威脅。

1.1 人工智能在安全領域的應用

在安全領域的應用主要分為兩個方面,一個是在漏洞挖掘領域,一個是惡意代碼分類領域。在漏洞挖掘領域,今年微軟採用seq2seq網絡模型從大量的pdf樣本中學習pdf文檔的格式,從而構造出符合pdf規范的樣本,輔助模糊測試,提高了代碼覆蓋率和解析通過率。德國哥廷根大學提出使用聚類算法自動推斷出包含在C代碼中的污點類型漏洞的搜索模式,這種推斷出的搜索模式減少了代碼的審查數量。在漏洞挖掘領域,應用人工智能取得了一定的成績,但是也面臨一些限制,主要體現在訓練集規模比較小,准確率相對較低。下一步發展,需要儲備收集大量的現實漏洞測試數據集,還要構造新穎的適合漏洞挖掘的網絡結構,進一步提高預測准確率。

在惡意代碼分類領域,Droid-Sec使用深度學習方法對現實中的Android app進行分類訓練,最終准確率可以達到96%。Olabisi Falowo等人提出使用隨機森林算法分類釣魚郵件,准確率可以達到97%。Mohammed Al-Janabi等人使用監督機器學習分類模型來對社交網絡上的惡意URL進行識別,這些URL可能用於釣魚,廣告,詐騙等,識別准確率可以達到92%。在有些應用領域,比如入侵檢測領域,機器學習分類器的准確率相對較高,但是由於測試基數巨大,導致很小的誤差也可能影響用戶的正常使用。

1.2 人工智能自身面臨的安全威脅

人工智能在帶來安全增益的同時,也面臨新的安全威脅。目前公眾對人工智能的關注,缺少對安全的考慮,我們把這個現象稱為人工智能的安全盲點。下面具體介紹兩類針對人工智能的攻擊手段。

(1)對於分類器進行逃逸攻擊

逃逸攻擊是指攻擊者在不改變目標機器學習系統的情況下,通過構造特定輸入樣本以完成欺騙目標系統的攻擊。雖然深度學習系統經過訓練可以對正常輸入達到很低的誤判率,但是當攻擊者用系統化的方法能夠生成誤判樣本的時候,攻擊的效率就可以接近100%,從而實現穩定的逃逸攻擊。例如,攻擊者可以修改一個惡意軟件樣本的非關鍵特征,使得它被一個反病毒系統判定為良性樣本,從而繞過檢測。攻擊者為實施逃逸攻擊而特意構造的樣本通常被稱為“對抗樣本”, 例如,研究者一直試圖在計算機上模仿人類視覺功能,但由於人類視覺機理過於復雜,兩個系統在判別物體時依賴的規則存在一定差異。對抗圖片恰好利用這些差異使得機器學習模型得出和人類視覺截然不同的結果,

通過特定的算法,對分類樣本進行一定的干擾,可以導致分類器輸出錯誤的結果。一個著名的逃逸攻擊的例子是Ian Goodfellow用熊貓與長臂猿分類的例子,攻擊谷歌的深度學習系統。該深度學習系統利用卷積神經元網絡本來能夠精確區分熊貓與長臂猿等圖片,但是當攻擊者對熊貓圖片增加少量干擾后,生成的圖片對人來講仍然可以清晰地判斷為熊貓,但深度學習系統會誤認為長臂猿。圖2顯示了熊貓原圖以及經過擾動生成后的圖片。2016年許偉林採用遺傳編程隨機修改惡意軟件的算法,自動修改PDF樣本成功逃逸了兩個號稱准確率極高的惡意PDF文件分類器:PDFrate 和Hidost。該方法也可以對 Gmail內嵌的惡意軟件分類器進行攻擊,並且隻需4行代碼修改已知惡意PDF樣本就可以達到近50%的逃逸率,10億Gmail用戶都受到影響。

另外,預埋后門神經網絡也是需要提防的一種攻擊手段。深度學習網絡的訓練通常需要在許多GPU上進行幾周的計算,因此,許多用戶將訓練過程外包給雲端,或者依靠預先訓練的模型,然后對特定任務進行微調。但是外包訓練引入了新的安全隱患:攻擊者可以創建一個插入后門的神經網絡,該網絡在用戶的訓練和驗証示例中具有最佳的性能,但是遇到特定的輸入時會觸發后門導致分類錯誤。創建了一個插入后門的美國街道標志分類器,遇到特定的停車標志圖片時,后門網絡將停車標志標識為速度限制,實現逃逸攻擊。隨著自動駕駛的普及,可以想象,如果在自動駕駛過程中,將停車標志識別為速度限制,對行車安全危害有多大。

(2)基於軟件漏洞進行對抗攻擊

深度學習框架所依賴庫的漏洞,將直接影響深度學習應用自身的安全。深度學習框架的使用可以讓應用開發人員無需關心神經元網絡分層以及訓練分類的實現細節,更多關注應用本身的業務邏輯。開發人員可以在框架上直接構建自己的神經元網絡模型,並利用框架提供的接口對模型進行訓練。每種深度學習框架都是實現在眾多基礎庫和組件之上,很多深度學習框架裡還包括圖像處理、矩陣計算、數據處理、GPU加速等功能。圖3展示了典型的深度學習應用組件和它們的依賴關系。Caffe除了自身神經元網絡模塊實現以外,還包括137個第三方動態庫,例如libprotobuf, libopencv, libz等。谷歌的TensorFlow 框架也包含對多達97個python模塊的依賴,包括librosa,numpy 等。系統越復雜,就越有可能包含安全隱患。任何在深度學習框架以及它所依賴的組件中的安全問題都會威脅到框架之上的應用系統。

以手寫圖像識別為例,攻擊者可以構造惡意的圖片,使得人工智能系統在分類識別圖片的過程中觸發相應的安全漏洞,改變程序正常執行的控制流或數據流,使得人工智能系統輸出攻擊者指定的結果。攻擊思路基本分為兩種:

(1)基於數據流篡改可以利用任意寫內存漏洞,直接將AI系統中的一些關鍵數據進行修改(如標簽、索引等),使得AI系統輸出錯誤的結果。

(2)通過常規的控制流劫持(如堆溢出、棧溢出等漏洞)來完成對抗攻擊,由於控制流劫持漏洞可以通過漏洞實現任意代碼的執行,因此必然可以控制AI系統輸出攻擊者預期的結果。

360 Team Seri0us 團隊發現了數十個深度學習框架及其依賴庫中的軟件漏洞。發現的漏洞包括了幾乎所有常見的類型,例如內存訪問越界,空指針引用,整數溢出,除零異常等。這些漏洞潛在帶來的危害可以導致對深度學習應用的拒絕服務攻擊,控制流劫持,以及潛在的數據污染攻擊。

2. 從網絡空間到物理世界的安全威脅

傳統PC端的安全危害,往往是竊取機密信息或者個人隱私,但是隨著物理世界的信息化改造,以及萬物互聯的趨勢,信息安全將直接影響現實世界的安全,下面簡要介紹車聯網、物聯網、工控網領域的安全威脅的特點。

2.1 信息系統安全性普遍較差,漏洞頻發

車聯網、物聯網、工控網自身發展時間較短,其安全設計意識相對傳統PC端也相對較差。

(1)安全認証缺失,弱口令和硬編碼口令盛行。比如工控網絡中PLC通信很多都是無認証的,導致攻擊者可以輕易遠程控制PLC。攝像頭設備大量存在著弱口令和硬編碼口令的問題,導致攻擊者可以輕易登錄設備。

(2)安全編碼能力較弱,漏洞頻發。比如施耐德PLC的緩沖區溢出漏洞(CVE-2015-7937),特斯拉汽車固件遠程代碼執行漏洞,三星室內IP監控攝像頭-SNH-6410BN遠程控制漏洞等。

(3)漏洞緩解技術相對滯后。經過這麼多年發展,PC端已經設計了很多緩解棧溢出漏洞的漏洞緩解措施,阻礙漏洞利用成功,但是在物聯網嵌入式設備中,這些防護措施往往沒有實現。因此在歷屆geekpwn比賽中,參賽人員可以輕鬆獲取攝像頭,路由器,智能家居的遠程控制權限。

2.2 安全防護手段低級

PC端網絡安全防護手段豐富多樣,有防火牆,殺毒軟件,蜜罐,入侵檢測系統,數據防泄漏系統等等。但是受限於物聯網,車聯網,工控網的智能設備計算能力較弱,穩定性高於安全性的特點,往往採取低級的安全防護手段。比如工控網絡中,大多數設備的安全是建立在物理隔絕的基礎之上的,隔離網絡中的系統往往很久沒有更新補丁,存在或多或少的漏洞,而且缺乏殺毒軟件的保護(或者病毒庫沒有及時更新),隔離網絡一旦暴露在互聯網下或者攻擊者通過擺渡攻擊進入隔離網絡,風險巨大。再比如目前車聯網缺乏嚴格的權限隔離安全防護措施,部分車輛的車載娛樂系統與車輛控制CAN總線沒有做好隔離,攻擊者一旦通過藍牙或者wifi攻陷車載娛樂系統,將可以進一步通過CAN總線控制車輛的行駛。

2.3 攻擊趨勢

針對工業控制系統的攻擊,復雜度較高,呈現出國家級對抗的形式,危害也更巨大,比如2010年爆發的“震網”事件,“震網”病毒也成為了第一個真正意義上的網絡戰武器。2016年12月針對烏克蘭電網的黑客襲擊事件,造成其首都基輔斷電超一小時,數百萬戶家庭被迫供電中斷。

針對物聯網設備的攻擊,趨向於構建僵尸網絡或者挖礦機。比如2016年10月由於Mirai病毒感染物聯網設備,形成了一個超大型的僵尸網絡向美國DNS公司服務器發起了DDos攻擊,導致半個美國的網絡癱瘓。今年9月開始,新的僵尸網絡IOTroop正在快速增長,在過去的一個月裡已經感染了100萬家企業和機構,其中包括醫院,國家運輸系統,通訊公司和政治機構,將帶來超過Mirai的安全威脅。與Mirai類似, 惡意軟件的目標是有網絡連接設備, 如由 D-Link, TP-Link, Avtech, Netgear, MikroTik, Linksys, Synology 和GoAhead 制造的路由器和無線 IP 攝像機。

針對車聯網的攻擊,目前主要體現在研究演示的階段,比如geekpwn比賽,安全會議等,目前還沒有公開的攻擊案例。但是隨著車聯網的普及,這方面的風險也不容小覷。

3. APT攻擊態勢

APT攻擊(Advanced Persistent Threat,高級持續性威脅)堪稱是在網絡空間裡進行的軍事對抗。攻擊者會長期持續的對特定目標進行精准的打擊。

3.1 APT攻擊者與攻擊目標分布

截至2016年12月,360追日團隊共監測到全球41個安全機構及安全專家發布的各類APT研究報告100份,涉及相關APT組織43個(隻統計了有明確編號或名稱的APT組織),涉及被攻擊目標國家38個。表1給出了360威脅情報中心監測到的全球各國關於APT研究情況的對比。

從表1中可以清楚看出,無論是從研究報告的數量、研究機構的數量,還是涉及APT組織的數量來看,美國在全世界都處於遙遙領先的地位。從報告數量和參與研究機構的數量來看,中國排名全球第二。

總體而言,從全球范圍來看,在APT研究領域,美國和俄羅斯目前還是處於絕對領先的地位。並且這兩個超級大國都擁有數目龐大的安全初創團隊和初創公司在關注、狙擊以及深入研究APT攻擊。國內研究機構關於APT的研究水平,目前最多隻能算是全球第二梯隊的排頭兵。

造成中國APT研究水平明顯落后於美俄等國的主要原因有以下兩個方面:

首先是國內能力型廠商的缺乏。APT攻擊針對性強,隱蔽性高,普通的民用安全技術往往很難有效防御,甚至根本無法發現。目前在國內,除了360、安天等少數機構外,其他真正有能力發現和研究APT攻擊的廠商、機構非常有限。

其次是美俄兩國,特別是美國,非常善於通過公開威脅事件及情報共享等方式,提高國內機構與企業的整體安全防護水平,同時借此對其他國家施加政治壓力。APT攻擊的研究與披露,已經成為大國政治與戰略博弈的重要棋子。

3.2 APT攻擊的特點與趨勢

網絡空間已經成為大國博弈的新戰場。如果說震網病毒事件、烏克蘭停電事件表現出了“弱小國家”的基礎設施在面臨網絡空間非常規打擊時的脆弱性,那麼2016年DNC郵件泄漏直接影響美國大選結果的事件,則充分說明:即便是當今世界唯一的超級大國,在網絡攻擊面前也同樣脆弱,其政治、經濟、社會心態等各個方面都有可能受到網絡攻擊的深遠影響。

針對基礎設施的破壞性攻擊日益活躍。自從震網病毒被發現至今,針對基礎設施進行破壞的網絡攻擊活動就一直沒有停止。一系列針對基礎設施的破壞性攻擊被曝光,而且尤以工業系統和金融系統遭受的攻擊最為嚴重:烏克蘭停電事件,沙特Shamoon2.0事件,孟加拉央行被竊事件,台灣第一銀行及泰國郵政儲蓄銀行ATM被竊事件,都屬於非常典型的破壞性攻擊。也正是由於這些破壞性攻擊的存在,才使APT攻擊更加引人關注。

針對特定個人的移動端攻擊顯著增加。摩訶草、蔓靈花等針對中國發動攻擊的APT組織都被發現使用了移動端專用木馬程序,其中即有適配安卓系統的,也有適配蘋果系統。客觀而言,移動終端上存儲敏感或機密文件的可能性要比PC終端小得多。因此,攻擊PC端的APT專用木馬也要比攻擊移動端的專用木馬多得多。但是,移動端也有其特殊的攻擊價值,特別是攻擊移動端客觀上可以實現對設備持有者日常活動的貼身監測,並且能夠獲取目標人的關系網信息。

多向量多人協同攻擊特點。多向量是指APT攻擊往往涉及到多個漏洞的組合利用,比如三叉戟漏洞攻擊,利用的CVE-2016-4655,CVE-2016-4656, CVE-2016-4657,分別為webkit漏洞,內核信息泄露漏洞,內核內存損壞漏洞,相結合達到突破iOS系統權限。萬物互聯,人是安全的尺度。比如今年揭露的黑客臥底京東,被舉報后牽出一支犯罪團伙,該犯罪團伙多人協同,從內向外突破京東的層層安全防護,形成一整套完整的地下黑色產業鏈。

4. 供應鏈威脅

供應鏈是指由供應商、制造商、分銷商、零售商直到最終用戶所連成的網鏈結構。比如惠普台式電腦主要由主機和顯示器組成,主機又包括電源、內存、CPU等硬件和操作系統、應用軟件等,原材料大多都來自不同的廠商,這些廠商的集合就是供應鏈。

前不久,惠普電腦的音頻驅動程序被瑞士一家安全公司發現隱藏了內置的鍵盤記錄器,可收集個人文檔、網絡賬戶和密碼等一切鍵盤輸入信息。該安全公司的報告發布后引起業界一片嘩然,人們對惠普電腦全球范圍內的隱私泄露及危害網絡安全的行為深表擔憂。

惠普鍵盤記錄器事件只是網絡安全領域的冰山一角。在網絡空間中,最核心的器部件莫過於計算芯片、存儲芯片、數據庫、交換機等設備。這些都是數據產生、存儲、處理和傳輸的重要器件,它們若出現了問題,可能給用戶帶來諸多方面的影響。下面從源碼編寫,源碼編譯,軟件分發與下載,軟件更新等不同階段分析供應鏈威脅。

4.1 源碼編寫階段

在源碼編寫階段就預埋了后門。Xshell是NetSarang公司開發的安全終端模擬軟件,2017年7月18日發布的軟件被發現有惡意后門代碼,該惡意的后門代碼存在於有合法簽名的nssock2.dll模塊中。逃過殺毒軟件的檢測,並且將用戶的登錄憑証上傳到攻擊者服務器。

4.2 源碼編譯階段

攻擊者發布被植入后門的編譯器,開發者再使用該編譯器編譯源碼,從而在編譯階段插入了攻擊代碼,編譯生成含有后門的應用程序。用戶下載安裝該應用程序,導致信息泄露。典型的攻擊事件是2015年9月的XcodeGhost事件,此次被感染的APP數量超過四千個,包括用戶群非常龐大的QQ、微信、滴滴打車等應用。

4.3 軟件分發與下載階段

為了獲得免費軟件,用戶往往從第三方網站下載盜版或者破解軟件,但是安全性難以保証。比如用戶在百度旗下兩個網站http://www.skycn.net/和http://soft.hao123.com/ 下載任何軟件時,都會被植入惡意軟件,使得軟件分發與下載環節受到污染,百度方面在3月3日也發表聲明承認問題真實存在。

4.4 軟件更新階段

攻擊者首先攻陷軟件官網,篡改軟件更新源,然后在用戶的軟件更新階段,植入惡意代碼,此種類型的攻擊手段呢也稱為水坑式攻擊。比如,安全公司在2014年披露了Havex木馬攻擊事件,攻擊者通過篡改供應商ICS/SCADA網站,使得通過這個網站上下載的軟件升級包中包含惡意間諜軟件,當用戶下載這些軟件並安裝時實現對目標用戶的感染。此次攻擊事件針對能源電力運營商,主要為電力公司,石油管道運營商和能源產業控制系統(ICS)設備制造商。大多數受害者都位於美國,西班牙,法國,意大利,德國,土耳其和波蘭,1500台機器被控制。(作者系浙江省公安廳網安總隊總工程師)

(責編:孫爽、謝磊)
相關專題
· 《網信軍民融合》
微信“掃一掃”添加“學習大國”

微信“掃一掃”添加“學習大國”

微信“掃一掃”添加“人民黨建雲”

微信“掃一掃”添加“人民黨建雲”