2012年信息安全研究熱點分析
2011年的互聯網信息安全攻擊事件,除了常見的針對操作系統的漏洞攻擊,針對金融機構的釣魚網站
除攻擊之外、還包括以日本索尼千萬級用戶和國內CSDN超過600萬用戶密碼泄露為代表的針對互聯網用戶的安全事件。這些安全事件的發生,其本質也離不開對各種安全漏洞或者是0day漏洞的依賴,這也為安全漏洞的挖掘分析提供了參考。2012年,以基礎設施的漏洞安全、云安全、社交網絡的信息泄露、移動智能終端的安全以及APT高持續性攻擊為代表的關鍵詞匯,將成為信息安全領域的研究熱點。
1、基礎設施安全漏洞
此類以微軟和蘋果為代表,涉及到操作系統、瀏覽器類等。這一部分基礎設施類的應用程序研究重點有三大部分:
1)以微軟為代表的操作系統類的產品安全漏洞:2011年微軟共發布了接近100個安全補丁,修復的包括操作系統內核、Office系列辦公軟件、IE瀏覽器等近200多個安全漏洞;
2)非微軟系的操作系統和瀏覽器安全漏洞:如Mozilla公司的Firefox、谷歌的chrome瀏覽器以及蘋果的Safari等,這些瀏覽器已經占據超過40%的市場份額,是除微軟之外另一個不可忽視的部分。2011年蘋果公司也發布了數十個針對蘋果MACOS操作系統和Safari瀏覽器的安全漏洞,僅在2011年7月份就發布了多個針對Safari瀏覽器安全漏洞,如CVE-2011-0218/0221/0222/0225/0233/0234等,通過這些安全漏洞容易誘使用戶訪問網頁并被植入惡意代碼;
3)以Oracle數據庫及Adobe為代表的典型應用程序安全漏洞:僅在2011年第四季度,甲骨文就發布了57個Oracle關鍵補丁更新,涉及到多個Oracle數據庫版本和中間件,其中有22個是遠程登錄漏洞,最高級別的補丁為Solaris操作系統更新,其一旦被黑客利用將造成數據庫被遠程控制的巨大危害。而黑客利用Adobe的flash安全漏洞,也成功的實施了影響巨大的RSA安全攻擊事件。考慮到這些應用程序的基礎設施類的定位,2012年這仍然是安全研究領域的重中之重。
2、云計算環境下的安全風險
無論是大型云計算服務商的公有云或是企業的私有云建設,云安全始終是整體建設方案中不可缺少的部分,尤其對于公有云服務而言,用戶對于自身的數據在云中安全性的擔憂正在阻礙云計算的發展。2012年,針對云計算環境下的三類安全風險,仍將繼續存在并成為研究重點。
1)虛擬化軟件廠商各種底層應用程序的安全漏洞。典型代表如VMware、Citrix和微軟的虛擬化應用程序ESX/XEN/Hyper-V,這些應用程序的安全漏洞將影響到主機的安全,另外還包括以vCenter為代表的虛擬機管理程序,因為其覆蓋了整個虛擬架構下的多個虛擬機管理,一旦其安全漏洞被利用將可能導致整個虛擬架構不能正常工作。2011年,VMware和微軟都公告了多個安全漏洞,如VMware ESX的lsassd服務存在遠程拒絕服務安全漏洞(CVE-2011-1786),vCenter Orchestrator存在遠程代碼執行漏洞(CVE-2010-1870)等;
2)承載在虛擬機之上的多種應用程序的安全漏洞。這些應用程序是云服務交付的核心組成,包括WEB前端的應用程序、各種中間件應用程序及數據庫程序等。這些應用程序本身,即使在傳統網絡安全環境下,仍然會因為編程技術的缺陷而存在多個安全漏洞;在云計算環境下,這些安全漏洞仍然會繼續存在,典型如各種WEB會話控制漏洞、會話劫持漏洞及各種注入攻擊漏洞。同時為了適應或使用虛擬化環境下的各種API管理接口,也可能導致一些新的安全漏洞。2011年德國某大學爆出亞馬遜WEB服務存在多個安全漏洞,攻擊者通過XML簽名封裝攻擊獲取了很多客戶帳號的管理員權限,從而可以隨意創建或者刪除客戶的鏡像文件,同時他們也發現亞馬遜云服務存在多個XSS跨站腳本的安全漏洞。類似的問題在各大云計算服務商的環境中應該是普遍存在的;
3)用戶身份認證授權管理系統的安全漏洞。在所有的云服務包括每個云服務的管理界面,都需要針對用戶的身份管理、認證、授權和審計,確保"合法"的用戶訪問正確的服務器,在這種情況下,薄弱的用戶驗證機制,或者是單因素的用戶密碼驗證很可能產生安全隱患。同時,針對公有云服務而言,按需的自助服務是其重要的特征,而這意味著云服務商需要提供一個自助服務管理門戶,便于用戶進行身份認證及訪問權限管理。此時,認證管理系統本身的安全漏洞將導致各種未經授權的"合法"訪問。一旦發生這種未經授權訪問,黑客完全可以借助HTTPS加密等手段,逃避傳統安全防護系統的檢查,實現對用戶后臺數據的惡意訪問。
3、社交網絡的信息泄露安全
2011年,從索尼超過千萬級別用戶的個人信息和信用卡信息泄露,到年底國內以CSDN為代表的超過600萬互聯網用戶的賬號密碼泄露,信息安全泄露在這一年成為了網民關注的焦點。數量龐大的網民一夜之間發現互聯網的安全風險就在自己身邊。黑客產業鏈也認識到大規模互聯網用戶信息的價值,除了常規的SQL注入等手段實現對企業關鍵數據庫的信息竊取之外,針對社交網絡或游戲類服務商保存的用戶私密信息的竊取,將成為2012年的黑客興趣所在。在黑客的眼中,社交網絡的賬號信息和用戶的信用卡一樣具備吸引力,黑客產業鏈中甚至不乏專門活躍在各種論壇中進行社交網絡賬號信息交易的罪犯,只要獲取了規模的用戶私密信息,就可以價值最大化的謀取經濟利益。尤其是社交網絡集聚了相互信任的親朋好友,如果黑客成功登陸了你的社交網絡賬號,便可以輕易的對用戶的好友實現經濟欺詐。從技術實現的角度,黑客第一步仍然需要通過諸如SQL注入等方式突破社交網絡服務商的關鍵數據庫并獲取完全讀取權限。因此針對知名社交網絡服務商的關鍵數據庫應用的安全漏洞分析和挖掘,應該重點關注。
4、移動智能終端的安全
移動互聯網的市場正在快速擴大,以蘋果和谷歌為代表的移動操作系統智能終端也在快速流行。根據Gartner預測,截至目前全球已經有超過4億的智能終端互聯網用戶,而國內三大運營商的3G智能終端互聯網用戶也已經達到千萬級別。如此龐大的用戶規模勢必帶來潛在的互聯網安全風險,如手機被植入惡意代碼導致進行惡意流量下載,惡意電話撥號產生高額電話費,或者是通過竊取用戶手機聊天工具和網上支付的機密信息獲取經濟利益,從而對移動用戶的互聯網安全產生嚴重危害。
從另外一個角度看,現階段移動智能終端大量的特色應用,如蘋果或安卓應用商店,蘋果的icloud云共享服務,客觀上更加刺激了黑客對移動互聯網安全的興趣。黑客可以通過發布帶有惡意代碼的應用程序侵入用戶智能終端,一旦拿到用戶在蘋果云中的ID和登錄密碼后,將輕易竊取到用戶在云中共享的各種數據并從中牟利。2011年3月份,由于發現了惡意應用,Google被迫從其安卓應用商店下架了大約50個應用。同時蘋果在2011年也發布了數十個危害嚴重的涉及到iPhone和IPad的安全漏洞。2012年針對移動智能終端操作系統的安全漏洞分析、以及針對移動應用商店應用程序的惡意代碼檢測,仍然是安全研究的工作重點。
5、APT高持續性安全攻擊
APT(Advanced Persistent Threat),顧名思義就是一種高級持續性攻擊,這種攻擊的攻擊者有明確的攻擊目標,攻擊行為通常持續較長的時間,部分攻擊可能存在數天或者是數月。在設定攻擊目標后,黑客往往通過多種手段包括社會工程學的方式,逐步獲取目標組織內部的傀儡機權限并作為跳板,在多個不同的時間段輪番進行攻擊。在這個過程中,包括零日漏洞、釣魚垃圾郵件、SQL注入等技術手段常常被利用,入侵之后,黑客往往通過壓縮或SSL加密等技術手段將數據傳送到后端,以避開企業內部的常規安全防護系統的檢查。典型攻擊如2011年3月,RSA公司部分Secure ID技術和重要客戶的信息被竊取,導致很多使用RSA Secure ID作為認證憑證的客戶網絡,如洛克希德馬丁公司,遭到攻擊且資料被盜。在這次攻擊事件中,黑客向RSA的部分員工發送了暗藏Adobe flash 0day漏洞(CVE-2011-0609)的電子郵件,有員工點擊該Email并導致其機器被注入惡意代碼,從而使得遠程攻擊主機通過指令控制該傀儡機并入侵RSA的開發服務器(Staging Server)。預計在2012年,該類型的安全攻擊將持續存在并更加具有目的性,針對APT的安全研究將為企業的攻擊檢測和防護提供參考。
結束語
各安全研究機構,在緊密圍繞上述幾個領域關鍵詞的基礎上,結合自身在各領域內的技術積累情況,針對重點系統應用進行安全分析,提前掌握高危安全漏洞隱患,必將提升信息安全產業的風險防范能力。