议题2,夏良钊 百度OASES实践经验分享

Razor

2019/07/04 发布于 技术 分类

安卓绿色联盟 

文字内容
1. 安卓绿色联盟·第17期技术沙龙 探寻百度AI3.0背后的技术实践 北京场 2018/7/28 主办方:
2. 安卓绿色联盟公众号 现场交流群(待加)
3. 百度OASES实践经验分享 夏良钊 百度安全实验室资深安全研究员 3
4. 夏良钊 百度安全实验室资深安全研究员,十 余年安全领域从业经验,目前的主要 研究方向是Android系统和Linux内核 安全。
5. 目录 contents 1 背景介绍 2 OASES方案 3 OASES实践 4 总结 5
6. 漏洞现状--增长趋势 被发现内核漏洞趋势 16 14 12 10 8 6 4 2 0 内核的安全性受到了越来越多的重视 黑产拥有越来越多可用的N-day 漏洞利用 (exploit)
7. 漏洞现状—利用了Root漏洞的恶意软件 KEMOGE
8. 漏洞演进
9. 漏洞演进 – 实例
10. 修复一个漏洞到底有多难?
11. 问题挑战--修复链条过长
12. 问题挑战 – Android版本碎片化
13. 问题挑战 – 生态职能不匹配
14. OASES方案 • 热更新 修复链条长 • 不修改系统镜像,不影响OTA • 不需要重启设备 • 随时撤回,更新 • 自适应补丁 系统碎片化 • 一个补丁适用于多个内核 • OASES联盟 • 引入安全厂商 生态职能不匹配
15. OASES技术架构 云端 补丁管理平台 补丁 手机 各版本内核漏洞列表 厂商提供 遵循OASES标准,百度提供参考实现 遵循OASES标准,百度/第三方安全厂商提供 百度提供 SSL OASES App - 云端交互、补丁安全下发 - 补丁管理操作的发起者 签名验证 权限保护 OASES Daemon - 加载OASES修复框架 OASES Daemon 用户态 - 为OASES App提供补丁加载、撤销能力 - 补丁维护与存储,failover处理 权限保护 OASES 修复框架 - 补丁签名验证 内核态 OASES 修复框架 开创性地推动设备厂商和安全 厂商共建开放协作的联盟,共 - 显示漏洞、补丁列表与用户交互 OASES OASES APP APP 基于OASES技术体系,百度还 - 补丁加载、撤销的执行者 - 状态监控,攻击检测 同制定标准,来共同面对日益 复杂的Android安全生态环境 。
16. 方案成果 自适应系统热修复,是百度在 业界首创的自适应系统漏洞热 修复解决方案,使得设备厂商 能够灵活、快速、低成本地修 复其设备上的系统漏洞,并基 于该技术体系推动多个设备厂 商与安全厂商共建安全生态。 百度首创技术、多项专利、工业界和学术界双重认可
17. OASES(Open AI System Security Alliance)智能终端安全生态联盟 • 由百度、华为、中国信通院(泰尔实 验室)联合发起成立 • 成员包括 • 设备厂商 • 安全厂商 • 行业安全专家 • 高校 • 各行业安全专家等 OASES生态安全联盟希望能够引导一个 开放、共享、合作、共建的安全生态链 ,促进手机厂商、智能终端厂商与安全 厂商及安全专家之间建立良性的互动与 合作,共同推进智能终端安全生态的建 设。
18. 自适应补丁
19. OASES实践
20. 补丁形态 • 自定义格式 • 避免内核模块兼容性问题 • 更小,更快 • 自适应补丁 • 不依赖内核源码 • 一个补丁可以适应多个内核,节省维护成本 • 精准补丁 • 依赖内核源码 • 一个补丁用于一个内核
21. 动态补丁 • 加载 • 卸载 • stop_machine + walk_stackframe(某些内核该函 数有缺陷 ) • 使能 • 禁用 • stop_machine + write
22. inlinehook • 内核大小,内存占用,性能考虑,功能是否开启 • ftrace • 第一条指令hook(B label) • PLT中转 • 指令重定位 • PC相关指令,如ADR,B,BL,CBZ…
23. 兼容地址随机化 • 内核 • 静态PLT • 内核模块 • 模块空间后动态分配PLT • 模块空间预分配 • CONFIG_ARM64_MODULE_PLTS
24. 其他 • 攻击监测 • 监控系统受到的漏洞攻击 • 符号搜索加速 • 140ms -> 10ms • 集成简单 • 不侵入内核代码 • 兼容多个内核版本,编译环境
25. 总结 • Android系统 N-DAY 漏洞不可忽视,生态安全问 题亟待解决 • OASES技术方案提供了集合自适应补丁和精准补丁 为一体的热修复方式,可快速修复系统漏洞问题 • OASES联盟集设备厂商,终端厂商,安全厂商/专 家之力,多方协作共建智能终端安全生态
26. 感谢聆听
27. Q&A