网络安全 频道

苹果iOS 7开发者预览版被黑客成功越狱

        【IT168 资讯】苹果于6月11日凌晨发布了其最新的移动端操作系统iOS 7,同时开放了开发者预览版的下载。在掀起“扁平化”设计优劣的争论时,也有为iOS 7越狱而忙碌的各界黑客。

  据国内媒体报道,知名越狱开发者Ryan Petrich在其推特网站上发布了一张特别的截图,并回应了“iOS 7能不能被越狱”这个被问了好久的问题。该图片是一个运行iOS 7 的 iPod Touch屏幕截图,图片显示Activator已经安装在了iOS 7上。系统页面有提示:Activator 还未在此版本 iOS 的环境下进行测试,因此一些原有功能可能会丢失。虽然仅有一张图片,但我们很容易就能猜出到底发生了什么。看看Dock中的图标、警告窗口中的文字以及界面中的Activator图标,看上去Petrich那个装了iOS 7的iPod Touch已经被越狱了。

苹果iOS 7开发者预览版已被黑客成功越狱

  另外一名著名的黑客p0sixninja在Twitter同样带来了关于iOS 7越狱的消息。他写道:OK,I hate redsnow,I hate snowbreeze,and Ihate 6.1.3.I'm ready to get this #openjailbreak off the ground(我讨厌Red Sn0w,讨厌Sn0w Breeze和iOS6.1.3,所以我将准备让“开放性越狱”成为现实)。p0sixninja发表这条消息之后,很多人都预测“开放性越狱”指代的是Bootrom级别的越狱。

  去年iOS 6在发布24小时后便被成功越狱。我们不清楚Petrich 在这里是用了怎样的方法。

  不过有消息称苹果将在7月8日发布iOS 7预览版Beta 3的更新。虽然目前iOS 7中仍有很多漏洞,但不排除苹果年底发布iOS 7正式版时,越狱漏洞将会被封堵。

  工业控制系统的安全建议

  工业控制系统安全的重要性及其普遍安全防护措施不足的现实,使得加强工业控制系统的安全性来说无疑是一项相对艰巨的任务。因为当面临攻击者的持续关注时,任何疏漏都可能导致灾难。在参考信息安全业内的非常好的实践的基础上,结合工业控制系统自身的安全问题,本文提出了一些安全建议,期望能够有效地降低工业控制系统所面临的攻击威胁:

  加强对工业控制系统的脆弱性的合作研究,提供针对性地解决方案和安全保护措施:

  1、源头控制:运营组织和关键提供商建立工业控制系统开发的全生命周期安全管理。在系统的需求分析、架构设计、开发实现、内部测试、第三方测试和人员知识传递等研发生命周期的典型阶段,融入安全设计、安全编码以及安全测试等相关安全技术,尽可能系统地识别和消除各个阶段可能出现的来自于人员知识和技能、开发环境、业务逻辑引入系统缺陷的安全风险

  2、分析检测及防护:工业控制系统行业应积极展开与安全研究组织或机构的合作,加强对重要工业控制系统所使用软硬件的静态和动态代码脆弱性分析、系统漏洞分析研究;开发工业控制系统行业专用的漏洞扫描、补丁管理及系统配置核查工具。

  3、 漏洞库管理:国家主管机构主导建立权威的ICS专业漏洞库以及完善的漏洞安全补丁发布机制。

  尽可能采用安全的通信协议及规范,并提供协议异常性检测能力

  1、源头控制:在不影响系统实时性、可用性的前提下,工业控制系统应尽可能采用具有认证、加密、授权机制的安全性较高的通信协议来保证其控制命令和生产数据的安全传输。尤其是无线通信协议要重点考虑其安全性;因为不安全的无线通信协议非常容易遭致远程攻击。

  2、 检测防护:基于对ICS通信协议与规约的深度解码分析,通过网络协议异常性特征识别与监测ICS各系统和网络间可能存在的威胁,并提供针对性的防护措施,从而提升企业对于系统运行过程的威胁感知与安全防护能力。

  3、 标准制订:国家主管机构应促进工业控制系统行业与安全研究机构、厂商的合作,并主导制订相关的通信协议的安全标准。以提供推荐性行业标准。

  建立针对ICS的违规操作、越权访问等行为的有效监管

  1、异常行为检测:对ICS系统的各种操作行为进行分析,并基于主体、地点、时间、访问方式,操作,客体的行为描述六元组模型构建系统操作行为或网络运行相关的白环境。基于白环境可以很方便地开发针对ICS异常行为的检测类产品。

  2、 安全审计:基于对ICS通信协议与规约的深度解码分析,实现对ICS系统的安全日志记录及审计功能。应考虑对控制过程实现基于网络流量的安全审计,审计过程应力争做到对控制指令的识别和可控,如Modbus、DNP3等经典工控协议的解析能力分析,实现工业控制协议会话的过程记录和审计;并提供安全事件之后的事后追查能力。

  建立完善的ICS安全保障体系,加强安全运维与管理

  ICS安全保障体系建设。在保证工业控制系统的正常运行的前提下,充分调动技术、管理等安全手段,对帐号与口令安全、恶意代码管理、安全更新(补丁管理)、业务连续性管理等关键控制领域实施制度化/流程化、可落地的、具有多层次纵深防御能力的安全保障体系建设。

  加强针对ICS的新型攻击技术的防范研究

  目前ICS领域影响最大的就是“震网病毒”为代表的高级可持续性威胁(APT)类攻击。这类APT攻击并不是一个独立的、具体的攻击技术,而是一种攻击行为模式的体现。这样的攻击不是能够依靠单一的技术实现防范和检测的,针对性的防护需要多个层面安全防护措施的综合开展:

  1、做好ICS系统的基础性安全防护工作。从防范主体的角度来看,应当做到“安全防御无死角”。面对长期的侦测和试探,任何安全短板都可能成为攻击者的快速通道。也许只有做好各方面的防范,通过多种安全产品(机制)协同工作的体系化防御措施才能够抵御APT这些高级的持久性攻击。

  2、加强“深入分析”技术的探索。APT攻击并不意味着没有痕迹,只是隐蔽性较强而难以发现。通过收集APT攻击事件相关的技术情报(攻击的特征、原理、危害、样本及分析报告等),并利用多维度的海量数据挖掘和关联分析技术,实现跨时域、跨设备和跨区域的踪迹分析,来大幅增加发现攻击行为的概率。

  3、加强国际合作,协同研究与防范。由于APT攻击具有低成本、高破坏和隐蔽性的特点,它对CII或工业控制系统攻击所造成的破坏和社会影响,很有可能不逊于核武器的攻击后果。如果不对其加以限制,只会使破坏程度不断升级。所以,成立国际联合组织、建立国际性的抑制体系可以减少国家间的过激行为,同时也可监控和打击网络犯罪及恐怖主义行为。

  结语

  上述描述的安全建议从多维度考虑对工业控制系统可能面对的风险进行防护,并尽可能降低相关系统的安全风险级别。但需要意识到由于外部威胁环境和系统技术演变将可能引入新的风险点。

  系统、人员、商业目标以及内、外部威胁等安全相关因素的任何一个发生改变时,都应建议企业对当前安全防护体系的正确性和有效性重新进行评估,以确定其能否有效应对新的风险。

  因此ICS的安全保障措施也将是一个持续的改善过程,通过这一过程可使工业控制系统获得最大程度的保护。

0
相关文章