Kaspersky: APT Annual Review 2021

来源:https://securelist.com/apt-annual-review-2021/105127/ 私营部门供应商在威胁形势中发挥着重要作用 可能是 2021 年最大的故事,《卫报》和其他 16 家媒体组织在 7 月发表的一项调查表明,世界各地可能有超过 30,000 名人权活动家、记者和律师成为使用 Pegasus 的目标。这份名为 Pegasus Project 的报告称,该软件使用了多种漏洞,包括多个 iOS 零点击零日漏洞。根据对众多移动设备的取证分析,国际特赦组织的安全实验室发现该软件被反复以滥用方式用于监视。目标人物名单包括 14 位世界领导人。当月晚些时候,以色列政府的代表访问了国家统计局的办公室,作为对这些指控进行调查的一部分。 10 月,印度最高法院委托一个技术委员会调查政府是否使用 Pegasus 监视其公民。去年 11 月,Apple 宣布将对 NSO Group 采取法律行动,因为 NSO Group 开发了以“恶意软件和间谍软件”为目标的软件。 检测来自 Pegasus 和其他高级移动恶意软件的感染痕迹非常棘手,并且由于 iOS 和 Android 等现代操作系统的安全功能而变得复杂。根据我们的观察,部署非持久性恶意软件使情况变得更加复杂,重新启动后几乎不留痕迹。由于许多取证框架需要设备越狱,这会导致在重新启动期间从内存中删除恶意软件。目前,有几种方法可用于检测 Pegasus 和其他移动恶意软件。国际特赦组织的 MVT(移动验证工具包)是免费的、开源的,允许技术人员和调查人员检查手机是否有感染迹象。国际特赦组织提供的从知名案例中收集的 IoC(妥协指标)列表进一步促进了 MVT。 供应链攻击 在过去的 12 个月中,发生了许多备受瞩目的供应链攻击。去年 12 月,据报道,知名 IT 管理服务提供商 SolarWinds 成为复杂供应链攻击的受害者。该公司的 […]

玄铁 VirtualZone:基于 RISC-V 架构的安全扩展

来源:玄铁VirtualZone:基于RISC-V架构的安全扩展-阿里云开发者社区 (aliyun.com) 摘要 随着互联网和物联网的快速发展,全球联网设备数量高速增长,“万物互联”成为全球网络未来发展的重要方向。但移动平台业务繁荣的同时也催生了多样化的安全问题,目前应用普遍存在被破解、数据被窃取篡改等安全风险,对金融数据安全、个人隐私数据保护、业务数据完整性等造成极大的威胁。 为了解决智能设备、物联网设备所面临的安全威胁,终端芯片通常需要提供可信执行环境(Trusted Execution Environment,TEE),确保芯片内的系统程序、终端参数、安全数据和用户数据不被篡改或非法获取。可信执行环境目前在移动、支付、DRM、汽车、无人机、物联网等应用领域已基本经成为标配。目前较为成熟的处理器可信执行环境技术主要有 ARM 的 TrustZone、Intel 的 SGX 以及 AMD 的 SEV 等。 本文主要描述基于 RISC-V 架构的玄铁 C 系列处理器的安全扩展,该扩展主要基于 RISC-V 架构提供的 PMP 保护机制和多层特权模型,虚拟出多个相互隔离的可执行域(Zone),从而实现了 RISC-V 架构上的可信执行环境(TEE),并保护 Zone 内的软硬件信息,包括软件、内存、外设、I/O 等免受其他 Zone 的非法访问。处理器资源包括 Cache、中断、内存、代码执行等经过隔离之后,处理器将分时地运行在不同的 Zone 内,配合 SoC 其他的保护机制如 IOPMP,共同构建一个基于软硬件协同工作的安全系统。

[2021.08.16] [ISSTA 2021] An Infrastructure Approach to Improving Effectiveness of Android UI Testing Tools

Source: An infrastructure approach to improving effectiveness of Android UI testing tools | Proceedings of the 30th ACM SIGSOFT International Symposium on Software Testing and AnalysisAuthors: Wenyu Wang, Wing Lam, Tao Xie Download Note: https://jbox.sjtu.edu.cn/l/EFFCSrContributor: YZY Overview:现有的UI测试工具对流行工业app进行测试时代码覆盖率很低,甚至不如最简单的monkey,一种随机生成和注入UI事件测试工具。经过motivating study发现,现有的工具在测试时主要进行两种操作:UI层级捕捉和UI事件执行。调用安卓框架内的UIAutomator进行这两种操作效率很低。因此本文提出了TOLLER,一种对安卓操作系统进行底层增强的工具。

IO and FE

Describe an example of indistinguishability obfuscation or functional encryption source: https://security.stackexchange.com/questions/50937/describe-an-example-of-indistinguishability-obfuscation-or-functional-encryption/50972#50972 IO: Indistinguishability Obfuscation FE: Functional Encryption The second one using the first one as a building tool. The first construction provides indistinguishability obfuscation while the second one is functional encryption. Indistinguishability obfuscation is a rather esoteric property, which is not what non-academic think about […]

五分钟简介安全多方计算

简析安全多方计算 source: 安全多方计算(Secure Multi-Party Computation, MPC)技术,亦称安全计算(Secure Computation)和隐私保护计算(Privacy-Preserving Computation)。安全多方计算是当今密码学的一个重要分支,是继成熟解决数据加密存储、传输之后的重要尝试,在密文数据上直接构建运算。 具体而言,安全多方计算由 n 个互相不信任的参与方进行,联合对一个协商确定的函数进行计算,能够保证参与方的隐私输入数据 x1,x2,···,xn 无法被其他参与方获得。姚期智院士 (Andrew C.Yao) 于 1982 年发表的文章「 Protocols for Secure Computation」首次提出姚氏百万富翁问题和安全多方计算的概念。这个有趣的问题是, 两个百万富翁希望知道谁更富有,但是不希望对方或第三方知道自己的财富值。之后 Goldreich,Micali 和 Widgerson 等密码学家将这个问题一般化成为现在的安全多方计算问题。此后该领域内学术研究和商业应用蓬勃发展,如今安全多方计算协议是多种密码协议的组合, 如同态加密、零知识证明、秘密分享等。近 10 年来,密码学界对安全多方计算的探索有了长足的发展,笔者在实践中发现一些特定协议的计算效率已经达到商用程度。与区块链类似,安全多方计算同样存在「不可能三角」,需要在安全性,通用性,计算效率这三点之间权衡。 当今使用的安全多方计算技术按底层技术分为两个分支,基于混淆电路(Garbled Circuit)的与基于秘密分享(Secret Sharing)。 混淆电路与不经意传输(Oblivious Transfer)为姚期智院士提出的安全计算技术路径 。简单来讲,基于混淆电路的协议更适用于两方逻辑运算,通讯轮数固定,但是拓展性稍差。 另一类基于秘密分享的安全多方计算中,数据输入和计算中间值都会以「密文分片」的方式存在。 秘密分享技术可以把隐私数据切割为 2 份或更多份后,将随机分片分发给计算参与方,这个过程保护了数据隐私又允许多方联合对数据进行计算。 之后,就可以利用分片间存在的同态计算性质来实现在分片上计算并重建得到隐私数据计算结果。基于秘密分享的安全多方计算目前主要由欧洲密码学界主导,如 Smart, Damgard 等密码学家,其拓展性较强, 理论上支持无限多方参与计算,计算效率高,但通讯负载较大。 隐私计算正在逐步被应用于金融和保险风控、OTC 交易、资产管理、互联网营销等领域。同时作为一项前沿技术,隐私计算的从业者在积极推动技术的标准化工作。2019 年 6 月,工信部直属单位中国信息通信研究院正式发布《基于安全多方计算的数据流通产品技术要求与测试方法》行业标准, ARPA、阿里巴巴、蚂蚁金服、百度等企业参与制定。国际上,IEEE 安全多方计算国际标准的制定和 MPC Alliance 企业联盟的建立也预示着隐私计算从学术界向工业界的拓展。 […]

特斯拉手机远程启动安全风险

来源:蜚语安全特斯拉又双叒出问题了?这一次可是手机远程启动的安全风险! 最近几天特斯拉有点热,先是遭遇上海车展“车顶维权”事件,然后又因为设置车内摄像头拍摄高清画面的的事件引发关于用户隐私的热议。今天我们要给大家继续深入分析的是另一项可能更为关键的安全特性——特斯拉手机远程车辆启动功能中存在的安全风险。首先要声明的是,作为负责的安全研究团队,蜚语安全在2020年就发现了相关问题并第一时间通知了特斯拉安全部门,然而得到的回复却和维权无门的消费者类似。依照国际惯例,我们在经过长时间等待后,现在对该问题的细节进行披露。 蜚语安全在研究中发现,特斯拉用于远程启动车辆的移动APP在对用户身份进行认证时存在严重的安全疏漏,使用的认证协议极其初等,在很多并不苛刻的场景下,攻击者都可以轻易绕过相关防护,在不提供正确用户凭据(例如指纹等用户生物识别特征)甚至无需接触手机的情况下非法解锁启动车辆,导致特斯拉智能汽车的门锁功能失去应有的安全强度。