ricky|疫情未决,“魔形女”奇袭( 二 )


Ricky对雷锋网说到,“因为这个漏洞涉及到谷歌自身,并且它是所有安卓联盟的盟主,首要通报就是谷歌。并且也在第一时间通知了安卓设备出货量的第一的三星厂商,以及国内用户较多,影响较大的手机厂商。但华为情况比较特殊,我们发现鸿蒙系统没受影响。因为鸿蒙系统是基于较早版本的安卓系统改造而来,反而没有这个漏洞。”
据数据统计,全球安卓机用户已经超30亿,中国品牌的安卓机几乎占全球的半壁江山,是安卓最大的手机市场,三星为第一品牌,Oppo为第二品牌,顺次为华为。
目前主流安卓厂商均已确认修复漏洞,并发布了补丁和做了系统升级。
现在企业可自行在App中部署京东探索研究院信息安全实验室博客提供的检测SDK,及时检测是否被黑灰产利用,还可以通过MDM检测员工办公移动设备,查看是否被利用于定向APT攻击。对于更多的个体用户,需要及时更新设备或打补丁,或使用检测工具查看自己是否被“魔形女”攻击过。
这也表明科技行业对发现漏洞的标准回应方式发生了重大转变。目前包括腾讯、阿里、京东、百度等互联网公司的安全应急响应中心都有一种奖励机制。
“当然有白市就有黑市,世界上也有漏洞军火商,一个安卓漏洞或者IOS漏洞在黑市能开到一百万美元的价格,获得的物质奖励其实是比报给厂商的奖励多得多。但是漏洞奖励更多的是对研究者的一个认可,这种价值会是越来越高的。”Ricky谈到。
京东自身也有漏洞奖励计划,表明对这种合法研究的认可和鼓励支持,并且在自身信息安全建设方面,也在吸引业界顶尖人才的加入。
权衡京东安全的“护城河”和行业安全的“水位线”,这个问题在京东看来并不矛盾。
京东信息安全部高级总监周群对雷锋网说到,“我们京东也有自己的安卓端用户,体量非常大。如果在安全这部分我们自己都没有发现,以及我们没有第一时间为业务体做保护,通知其他的厂商,这种风险很有可能被恶意团伙、人或者组织利用,最终会变成对我们京东用户的一种伤害。”
从企业到行业,不变的是用户群体。但站在什么立场上考量用户,关系到企业发展的长期战略。

迈出京东舒适圈:从场景安全走向生态安全京东安全团队建立可以追溯到2011年,而专门从事前沿安全技术研究的安全实验室从2017年建立至今,也已经走过快四个年头。四年前,京东安全实验室的名字还是“安全攻防”实验室,是在当时全球范围内AI、IoT 和云计算快速发展中的技术迎头之举、业务安保之举。
发展至今,京东安全的实验室研究发展为三个部分:其一是基于业务的安全研究,其二是偏底层通用性的安全机制的安全研究,其三是最新前沿技术的安全研究,例如AIoT。目前京东在硅谷有一个安全研发中心,主要是AI安全、黑产对抗、IoT安全研究,也包括国内的京东牧者安全实验室,主要做IoT安全、区块链安全、开源社区等研究项目,包括大家熟知的麒麟框架等。另外还有会致力于基础设施漏洞方面的研究,即Ricky团队。
目前京东安全已经不仅关注自身业务中的安全场景,更将”京东特色”、“零信任体系”为目标,以“互联网免疫”为理想,力争向产业输出前沿安全能力。
周群谈到,“技术公司做安全,可能会把安全切分成很多个维度,应用安全、办公安全等。从京东的角度看,其实所有的安全都是建立在企业信息化的基础上,最终归为三大类:计算类安全、账号类安全、数据类安全。”
针对三大类资源,解决所有企业共通的问题,解决IT基础设施数字化能力落后的同时还要消耗大量的时间和精力逐个定制每家企业的安全机制,或者说很难标准化地服务。如果通过一种零信任的框架,以低成本、卡点机制作为增量控制,以一系列的安全经验做存量问题消除,把整个行业的安全机制建立起来,这是京东能够做成的事情。从源头解决企业的安全问题。

推荐阅读