当前位置:经济频道首页 > 产经 > 正文

安卓APP存在“应用克隆”漏洞 可复制支付宝信息并消费(3)

2018-01-11 14:35:35    经济日报  参与评论()人

多点耦合的出现,其实正意味着网络安全形势的变化。硬币的一面是漏洞“联合作战”的乘法效应,另一面则是防守者们形成的合力。在电脑时代,最重要的是系统自身安全,虽然包括手机在内的移动设备系统自身的安全性比电脑要高很多,但在端云一体的移动时代,最重要的其实是用户账号体系和数据的安全。要做好保护,光搞好系统自身安全远远不够,需要手机厂商、应用开发商、网络安全研究者等多方携手。

这也是管理部门的思路。李佳表示,在此次事件中发挥作用的国家信息安全共享平台正是基于“建立信息安全漏洞共享的知识库”目的而生。“目前已联合国内的重大信息系统单位,基础电信运营商、安全厂商和软件厂商以及相关互联网企业等,一共有60家的技术组合、用户组和成员单位,大家共享发现的漏洞,及时通报消息。截至目前,共收录了软硬件产品漏洞超过10万起,具体事件型漏洞超过了30万起,党政机关和重要信息系统漏洞超过了6.9万起”。

  防范各种形式网络风险——

  别想拿着旧地图去航行

“应用克隆”是个尚未形成危害就被捕捉到的漏洞。著名安全专家、网络安全厂商RSA前总裁阿密特·莫兰有句名言:“在新的网络安全威胁形势下,防御者如同拿着旧地图在海上航行。”新硬件、新技术、新服务的出现和交叉融合,催生了新面孔,也带来了新的风险。

比如硬件风险。此前刚刚公布的CPU硬件漏洞就属于这样的风险,它其实是设计漏洞,像是在蓝图的时候就画错了,这类风险即使在操作系统端加以防护也于事无补。此外,数以亿计的物联网设备,如智能盒子、安防摄像头、家用路由器等,其芯片执行漏洞、流量劫持漏洞、蓝牙蠕虫漏洞等底层威胁已在2017年暴露无遗,随着联网设备的指数级增长,2018年物联网设备的安全威胁将愈演愈烈。

此外,还有针对人工智能的攻击。美国加州大学伯克利分校教授宋晓冬介绍说,两张看上去一模一样的熊猫图片,一张被神经网络正确识别为“熊猫”,另外一张却因为被加上了人眼难以察觉的微小扰动,就被神经网络以99.3%的置信度识别为“长臂猿”,这就是可以“愚弄”人工智能的对抗样本。“用对抗样本攻击人工智能,其实就是从最核心的算法层面来攻击它。可以设想,一旦无人驾驶的汽车识别了被对抗样本改造过的交通标识,将带来严重后果。幸好从目前来看,针对自动驾驶的对抗样本对抗性很差。”宋晓冬说。

付景广表示,工信部印发的《公共互联网网络安全威胁监测与处置办法》提出了及时发现原则和科学研判的原则,鼓励安全企业、互联网企业、技术应用企业提交研发成果。同时,鼓励包括国家互联网应急中心和其他科研机构等有能力的企业,对发现的问题及时研判,准确识别,并在这一基础上进一步处置。(经济日报·中国经济网记者 陈 静)

为您推荐: