【生意多】-免费发布分类信息
当前位置: 首页 » 新闻 » 教程 » 正文

CSS2017腾讯安全探索分会场:网络攻击出现新路径需多方协同解决

放大字体  缩小字体 发布日期:2020-04-27 21:31:22    浏览次数:18
导读

  8月15-16日,第三届中国互联网安全领袖峰会(Cyber Security Summit 2017,简称CSS2017)在北京国家会议中心顺利召开,以“安全新秩序,连接新机遇”为主题,举办腾讯安全探索(TSec)、大数据及云安全、安全法治治理、智能硬件与物联网安全、网络安全标准化、人工智能与安全伦理等八大分会场。  其中,腾讯安全探索

  8月15-16日,第三届中国互联网安全领袖峰会(Cyber Security Summit 2017,简称CSS2017)在北京国家会议中心顺利召开,以“安全新秩序,连接新机遇”为主题,举办腾讯安全探索(TSec)、大数据及云安全、安全法治治理、智能硬件与物联网安全、网络安全标准化、人工智能与安全伦理等八大分会场。

  其中,腾讯安全探索分会场(TSec) 作为全球前沿、尖端安全技术的首发平台,聚焦云安全、移动安全、物联网安全以及人工智能等多个领域,探讨全球信息安全领域前沿技术、研究成果及未来趋势。来自腾讯安全玄武实验室的研究员刘惠明、郭大兴在会上介绍了一种“烧脑式”的新安全威胁模式Wombie Attack,通过对手机设备固件代码改造,使得被感染者成为新的攻击者,在无需互联网、无需交互的环境下即可实现扩散式攻击。

  近年来,网络攻击呈现出隐蔽化的特点,Wombie Attack攻击模式更打破了以往网络攻击需要依附网络或者某种实体介质的传统。早在2005年,就出现了针对WiFi设备主动连接、主动扫描热点方式的Karma攻击,对WiFi基站进行欺骗、劫持流量进行中间人攻击。而Wombie Attack的攻击流程在于:攻击者利用手机进行karma攻击,截取受攻击的手机流量,通过受害者的手机远程代码执行漏洞获取手机上的远程代码执行权限,之后再利用漏洞获取root权限,修改手机上的固件,使之成为新的攻击源,感染另一台手机。

  根据腾讯安全玄武实验的研究,Wombie Attack的攻击模式具有可行性,其可能产生的危害不能忽视。首先,Wombie Attack攻击具有隐藏性,依靠不依赖网络的传播来逃避网络监测和查杀;其次,它成为攻击的放大器,将低危漏洞转化为高危漏洞,比如高危漏洞会劫持权限,用户即使登录正常网站也会遭受攻击。据悉,Wombie Attack不仅影响手机,平板电脑和笔记本电脑等各种移动设备都会受影响。

  移动智能手机的碎片化、系统漏洞更新不及时、移动性强等特性,可能会造成更加危险的状况,这也成为国家、行业、用户共同面临的社会问题。腾讯安全玄武实验室在向用户提供更有效的漏洞防御技术同时,也开展多项面向未来的安全技术研究。在过去的2016年中,腾讯安全玄武实验室和腾讯安全联合实验室旗下的其他六大实验室相互配合,累计为微软、苹果、谷歌、Adobe四大国际顶尖厂商提交漏洞269个,位居国内首位,进一步帮助厂商提升了产品的安全性能,保障了海量用户的上网安全。

  据了解,今年3月,腾讯安全玄武实验室凭借原创漏洞报送第一名的成绩,获得了国家信息安全漏洞共享平台(CNVD)授予的“原创漏洞报送突出贡献单位”称号。5月,在“第三届中国大数据安全高层论坛”期间,腾讯安全联合实验室玄武实验室荣获国家信息安全漏洞库(CNNVD)授予的“2016年度优秀支撑单位”奖项。

  腾讯安全玄武实验室研究员刘惠明指出,Wombie Attack新攻击模式的出现,预示着网络安全在未来可能会出现无网络、无交互式攻击的趋势。安全不是绝对的,网络攻击涉及到系统安全、无线安全和用户行为引导多个领域,需要用户层、驱动层多方共同努力解决网络威胁。

  每日头条、业界资讯、热点资讯、八卦爆料,全天跟踪微博播报。各种爆料、内幕、花边、资讯一网打尽。百万互联网粉丝互动参与,TechWeb官方微博期待您的关注。

 
(文/小编)
打赏
免责声明
• 
本文为小编原创作品,作者: 小编。欢迎转载,转载请注明原文出处:http://www.31duo.com/news/show-181170.html 。本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们。
 

(c)2016-2019 31DUO.COM All Rights Reserved浙ICP备19001410号-4

浙ICP备19001410号-4