标签:自动 3.5 系统调用 缺陷 二进制 论文 移动安全 超过 升级
当地时间8月16-18日,全球四大顶级安全学术会议之一的USENIX Security会议在加拿大温哥华召开,来自全球的信息安全研究学者和安全专家展示和讨论了关于多个领域的热点话题和技术的最新成果。百度安全实验室受邀在会上发表论文和演讲,分享了OASES自适应安卓安全解决方案。据了解,这不但是百度再次成功入选全球顶级学术会议,同时也标志着在全球四大顶级安全学术会议上,百度安全成为迄今为止唯一一个实现背靠背“大满贯”的中国公司,安全研究与行业实践都处于全球一流的领先位置。
严重的碎片化导致安卓系统“漏洞百出”
关于安卓系统的安全性诟病已久。根据谷歌公布的8月份安卓市场份额报告,尽管5.0版本在2014年11月就已经发布了,但现在仍有超过32%的设备在使用5.0或以下版本,而更新到7.0及以上的只有13.5%。可见安卓更新迟缓、漏洞修复严重滞后的问题非常严重。
此外,世面上已有逾千种安卓设备品牌、超过两万多设备型号。在如此严重的碎片化生态里,传统的漏洞修复、系统升级手段开销极大、困难重重。再加上一些设备厂商和系统方案商缺乏安全技术、没有能力升级和修复漏洞,导致安卓生态一直是“千疮百孔”的状态。不少漏洞补丁发布了一到两年之后,仍然还有大量设备没有完成升级。
“漏洞百出”的后果显而易见,一旦系统漏洞被黑客利用,就等于给手机和应用来了个釜底抽薪,APP的安全防护做得再好,也会因为Linux Kernel被入侵,而随着整个系统一起“沦陷”。
现有热修复方案缺陷明显
要解决安卓系统漏洞的顽疾,必须要满足三个条件:一是自适应性,针对不同版本实现漏洞的热修复;二是安全性,既要修复安卓漏洞,修复方案还要容易审计,确保方案本身是安全的;三是快速修复,漏洞公布之后能够短期内迅速得到修复,避免被黑客利用。
鉴于市面上已经有上千种安卓设备品牌、超过两万多设备型号,这几乎是不可能完成的事情!
事实上,安全业界一直尝试解决这个问题,比如kpatch/kGraft/Ksplice/KUP等传统的内核热修复方案,都是在Kernel层修改二进制代码,以达到维护系统安全的目的,但是它们都或多或少存在各种问题,比如:
第一,这些传统的修复方案都依赖于内核源码,而设备厂商很难及时开放全部设备的内核源码,这让其他安全厂商无法根据设备的不同,及时更新漏洞修复方案;
第二,传统修复方案的做法是,对每个设备的每一个版本的内核都生成相应的改写补丁,所以并没有实现真正的“自适应”,也因此带来了巨大的工作量。而且,如果出现恶意补丁或补丁作者一旦出错,会导致整个系统崩溃。
系统漏洞频发,修复方案不给力,导致安卓系统“不安全”的标签一直难以撕掉。
OASES五大策略实现100%漏洞修复
去年,百度安全针对安卓系统的这个“顽疾”,推出了OASES方案,它能支持目前市面上所有主流的安卓设备,可以100%修复所有漏洞,并且实现93.4%的自适应热修复。
一项几乎不可能完成的任务,百度安全是如何做到的呢?在这次的USENIX Security安全大会上,来自百度安全实验室研究员详解了OASES的五大策略:
第一,为了解决系统层漏洞,最大限度提升方案的自适应性,OASES方案从逻辑层对攻击进行阻断,而不是完全依靠改写二进制指令,因此摆脱了底层编译差异带来的适配问题,这就大大提高了方案的适应性,减少了安全人员写修复方案的工作量。
第二,为了防止恶意补丁,防止补丁开发者失误导致系统崩溃,OASES方案支持使用内存安全语言来编写安全补丁,从而可以对补丁进行严格的安全限制和审查,确保每个漏洞修复方案的安全性和可用性。
第三,安卓版本众多, OASES方案对待修补的内核做了语义聚类,语义一样的漏洞函数可以施加同样的修复,并不是只有二进制一致才施加修复。这就进一步提高了自适应性和安全性。
第四,OASES方案整体设计了修复分级策略。修复可以发生在漏洞函数的上级调用处(包括系统调用入口)、漏洞函数入口或返回处、漏洞函数所调子函数入口或返回处。因此进一步提高了整体方案的自适应性。
第五,生态共建的安全方案。百度安全还联合设备厂商、安全厂商以及各个高校科研单位组成OASES安全生态联盟,以开放、联合、协作的模式去合力修复漏洞,打击黑产。开放带来行业整体的提升,为此,OASES将全部代码开放给联盟,提供了一个开放透明的解决方案。
通过这五方面的策略,安卓用户们不必重启系统就能实现漏洞的快速、大批量修复,保证了终端用户的系统安全,不被恶意入侵或者被root。百度安全表示,OASES已经在1100多个不同安卓系统版本进行了系统化验证测试,可以做到支持目前市场上绝大多数安卓设备,同时还适用于传统桌面、服务器Linux的修复等。它可以支持100%的漏洞修复,其中93.4%可以自适应修复,并且对性能几乎没有影响,不影响用户体验。
开放透明与生态共建
OASES方案在USENIX大会得到与会嘉宾的高度认可。而在此之前,百度安全就已经连续亮相“BIG4”的其他三个顶级会议: CCS2016上的TaintART安卓安全分析,NDSS 2017上的伪基站识别技术,和S&P2017上的黑产词自动挖掘以及恶意SEO的研究。在平均论文录取率不到20%的四大顶级安全峰会上,百度安全展露峥嵘,可见其安全研究和技术水平的领先性。
百度首席安全科学家、安全实验室负责人韦韬告诉记者:“百度在打击黑产、移动安全、IOT安全以及AI安全的领域进行持续的投入,同时积极和学术界优秀团队合作,已经有很多优秀的成果产出。我们会逐渐将在四大会议上展示的研究成果与更多生态伙伴共享,共同推动网络安全建设。”
刘旷,以禅道参悟互联网、微信公众号:liukuang110
标签:自动 3.5 系统调用 缺陷 二进制 论文 移动安全 超过 升级
原文地址:http://www.cnblogs.com/liukuang/p/7411054.html