高级可持续威胁攻击 我在明,敌在暗,苹果用户如何逃过APT?

“我在明,敌在暗”,苹果用户如何逃过APT(高级可持续威胁攻击)?
APT一般通过浏览器或者软件漏洞获取普通用户权限,然后通过内核漏洞来突破沙箱(软件隔离环境)和提升权限,攻击者在获取了目标机器上重要数据后,还会留下后门,长期监控攻击目标 。所以,在毫无察觉的情况下,你以为的安全其实“危机四伏” 。
为了提升用户系统安全,保护数据隐私,阿里安全猎户座实验室总结了一类业界流行的针对于苹果系统(如iOS和macOS)内核的攻击方式,并首次提出了一套基于macOS内核的防御机制“PUSH” 。
“PUSH”可以在攻击者利用内核漏洞时发现并拦截攻击,帮助政企单位对抗APT攻击,保护数据隐私信息 。
根据公开的漏洞利用程序,攻击者往往通过破坏某些内核对象来控制内核,阿里安全猎户座实验室将这种类型的攻击技术概括为POP攻击 。
【高级可持续威胁攻击 我在明,敌在暗,苹果用户如何逃过APT?】PUSH会自动定位macOS系统内核中易被攻击的区域,找到攻击者采用的破坏途径,匹配合适的修复方法 。
在整个定位与修复过程中,PUSH会将容易出现问题的内核部分引流到检测模块,相当于构建旁路,不会影响苹果系统的正常运转 。
2018年阿里将这项研究同步了苹果的安全部门,苹果公司对这一发现表达了感谢,并表示将在苹果系统中加入相关防护机制,保护系统和用户的安全 。
目前阿里已将该防御机制部署在各种设备中,针对Windows的相关内核防御机制也已就绪 。
阿里安全资深安全专家、办公安全负责人自化表示,该成果应用在阿里自身办公网的云管端防御体系,是为了让阿里的办公环境默认免疫此类攻击行为,处于更安全的环境,也从源头保护用户信息安全 。“另外,我们也在通过PUSH发现的在野漏洞积极推进厂商修复,改善用户网络安全环境 。”自化说 。

高级可持续威胁攻击 我在明,敌在暗,苹果用户如何逃过APT?

文章插图
高级可持续威胁攻击 我在明,敌在暗,苹果用户如何逃过APT?

文章插图
高级可持续威胁攻击 我在明,敌在暗,苹果用户如何逃过APT?

文章插图