11月6日,百度安全牽頭成立OASES智能終端安全生態聯盟。這是國內第一個開放的致力于AI生態安全的聯盟組織,引發了媒體、行業對AI安全的聚焦。
毋庸置疑的是,人工智能時代已經到來。有數據顯示,到2020年,會有500億臺物聯網設備在全球部署。埃森哲預測,人工智能可能將勞動生產率提升40%,讓人們更有效地利用時間。到2035年,人工智能將讓年度經濟增長率提升一倍。
但是,所謂“螳螂捕蟬,黃雀在后”,AI既能被用來提升效率,也能被黑客用來提升攻擊技術,有更多途徑竊取用戶隱私。前段時間各種智能電視被破解,攝像頭變成客廳監視器;某品牌智能掃地機器人被曝出存在高危漏洞,變成家庭“間諜”等安全事件頻發。
網絡安全成了這些智能設備的“阿喀琉斯之踵”。
危機四伏的AI生態
在筆者看來,移動互聯時代,無論是終端、云端、傳輸通道,最終保護的都是這整個網絡生態中的數據,這些數據既有企業和用戶的隱私,也包含了賬戶和密碼等。在AI時代,大抵相同。所不同的是各種IOT設備的多樣化,身份認證加入了生物識別,語音輸入需求更多地取代了手動輸入。但他們的工作方式依然是智能終端與云端的各種通信。
根據百度安全的總結,AI的安全既包含傳統安全層面,比如AI系統的硬件、軟件、框架、協議等,也包含AI自身層面的安全,比如錯誤地引導機器學習系統,以達到攻擊者的目的,或者破壞機器學習的樣本,讓機器學習得出錯誤的結果。
在最近的GeekPwn極棒破解大會現場,百度安全實驗室的研究員只用一張打印的A4紙晃了晃,就成功秒破了某安卓智能手機的人臉識別認證系統,虹膜和指紋也相繼被破解。AI時代,人臉識別、指紋密碼、人眼虹膜認證等生物認證方法,取代了傳統的密碼。很多人認為生物識別的唯一性保護了我們的隱私。但事實上, 這種想法實在過于簡單。要知道,當你成功把自己變成一個活著的人體密碼的時候,也就成為了黑客的重要“資源”。
云管端一體化的AI安全方案
在這次OASES聯盟成立的發布會上,百度安全宣布向聯盟成員開放了其在AI生態上的多項安全能力。官方的說法是,希望在智能終端領域,通過專利共享、技術開源、標準共建,與聯盟合作伙伴共同推動安全技術與服務的應用落地,共建安全的AI 時代。
將這次開放的能力進行梳理(如圖所示)可以看出,這是百度安全針對智能終端系統給出的全面的安全方案,包含了“云、管、端”的各個環節。這些方案里面,也結合了百度安全的大數據安全能力,以及機器學習實踐經驗。
終端層面的安全
在終端層面,首先要保證的是系統安全。因為一旦系統被攻破,就等于給智能終端的安全來了個釜底抽薪,即便上層的應用安全做得再好也是徒勞。但這恰恰是智能系統的“頑疾”。以往的安全修復,需要系統廠商先打補丁、升級系統,終端廠商再進行修復、版本升級,最后終端用戶升級智能終端的系統。這個修復鏈條非常長,收斂的速度甚至長達幾年。加之智能系統碎片化嚴重,市面上有2萬多種設備型號,安全根本無從保證。更要命的是,在這個過程中專業的安全企業是缺位的,即便是發現了高危漏洞也無從“插手”。
針對這個問題,百度安全研發了KARMA自適應內核漏洞熱修復方案。它通過五大策略,最大限度地保證了系統安全,避免系統漏洞被黑客利用:從邏輯層阻斷攻擊,提升自適應性;使用內存安全語言編寫安全補丁,防止補丁開發者失誤導致系統崩潰;對待修補的內核進行語義聚類,并非只有二進制一致才施加修復,進一步提升自適應性和安全性;方案設計了修復分級策略,進一步提升方案的自適應性;生態共建,以開放、聯合、協作的模式去合力修復漏洞,打擊黑產。
目前,KARMA已經在1100多個不同安卓系統版本進行了系統化驗證測試,并且在某些主流智能終端中應用。據了解,它可以支持目前市場上絕大多數安卓設備,同時還適用于傳統桌面、服務器Linux的修復等。它可以支持100%的漏洞修復,其中93.4%可以自適應修復,并且對性能幾乎沒有影響,不影響用戶體驗。
終端層面的另一大問題是應用安全。但是現有智能終端應用的生命周期缺乏聯動,開發者、應用平臺、手機廠商、安全廠商相互隔離。這一隔離不但影響了安全信息的互通,也造成了諸多限制,引發了新的安全問題,比如Android App Store 不允許開發者更換簽名證書,如果開發者私鑰被偷竊,他只能繼續使用這一私鑰,眼睜睜看著偷得私鑰黑客發布冒名頂替的惡意App。應用開發者其實早就意識到了簽名束縛之痛,只是目前應用較為廣泛的簽名證書更換手段(提示用戶安裝新證書簽名的新版本應用,安卓5.0以上可以自動升級等),要么用戶體驗極差,要么存在降級攻擊等風險。
為解決這個問題,百度安全開源了OASP應用簽名安全方案——一種更安全、靈活的密鑰證書管理方案。它首創了應用狀態在線查詢機制,是一種生態聯防、去中心化的安全方案:開發者能及時提供應用狀態;安全廠商能大規模掃描監控簽名信息生成信用信息,并在端上結合信用信息判斷App是否惡意;應用商店可以收納開發者提交的應用信息,并定期下架有問題的App;設備廠商則能通過OASP的簽名機制進行額外的安全校驗。
傳輸層面的安全
終端設備和云端服務通信的過程中,傳輸通道的安全性至關重要,一旦被黑客惡意劫持,設備和云端服務器的數據也就都處在風險中。而現在普遍應用的TLS/SSL方案是基于非內存安全語言編寫,容易被黑客利用內存安全漏洞攻擊,而且未來也面臨著被量子計算機破解的威脅。
而百度安全基于內存安全技術的下一代可配置嵌入式安全通信協議棧MesaLink,在語言層面提供內存安全保障,算法層面提供后量子密碼對抗能力。這就使得網絡傳輸可以避免OpenSSL“心臟流血”等高危漏洞隱患,并且能對抗量子密碼學攻擊,進一步增強網絡傳輸層的安全。在MesaLink的保駕護航下,AI系統的通信有了內存安全和抗量子破解的雙重保障,黑客很難再通過內存安全漏洞和量子計算機技術通過網絡通信層攻擊進入AI系統。
云端的安全
云安全都快成了老生常談的話題。不過現在的云端防護引擎存在著一定缺陷,比如它們大多依賴請求特征。一方面,要適應千差萬別的后端應用,以及它們對協議的處理方式,本身就很困難。另一方面,面臨一些新型攻擊,防御引擎需要及時增添規則,較為被動。最后,防護引擎只要看到符合特征的請求,就會產生報警,并不知道黑客是否真的攻擊成功了,所以誤報率比較高。
自從Gartner提出自適應安全架構之后,得到了業界的一致認可。百度安全最近發布了OpenRASP開源自適應安全解決方案,保護引擎集成在了應用內部,在應用完成協議解析后,才開始檢測攻擊。
這與傳統的安全防護解決方案有什么差別呢?首先,傳統防護產品主要依賴請求特征,OpenRASP是通過監控應用的執行邏輯和行為來實現防護;其次,OpenRASP可以實現應用的熱補丁,比如可以永久免疫Struts系列漏洞;最后,OpenRASP實現了編碼規范檢查、服務器安全基線檢查,這也是傳統防護產品無法實現的。OpenRASP和KARMA分別在云端和終端兩側為智能終端產品和服務提供自適應安全保障能力。
未來的AI攻防:需要真正的生態開放
AI是一把雙刃劍,用在安全專家手里,能夠更快、更高效地做好防御。將AI用于安全領域,在感知層可以提升用戶體驗,認知鑒權由“知”(密碼)、“有”(U盾)到“是”的轉變;在執行層,AI可以提升安全攻防對抗的能力,無論是網絡空間安全還是業務安全;在戰略層,安全專家角色實現由人到機器的轉變,AI自主進行攻防對抗。而將AI用在黑客手里,就可能造成“永恒之藍”那樣席卷全球的災難。
然而,AI是一個大的生態系統,它的安全也是復雜的多層面的。任何一個企業都無力涵蓋所有。這也正是OASES聯盟的價值所在。它希望針對AI安全能夠發動整個產業鏈的力量,聯合終端廠商、安全廠商和研究機構,通過生態開放、聯合的力量,保護各種智能設備的安全,最大化避免AI生態出現安全和隱私的災難。據悉,百度安全已經將上述的云管端安全方案對聯盟內開放。
作為一個技術型的生態聯盟,它跟以往聯盟最大的不同之處就在于實現了真正的開放,不僅是提供單方向的服務,而且是核心基礎技術開源,專利共享。這就打消了產業鏈上的顧慮,有效地推動了核心技術落地,推動聯盟之間的合作。
AI時代,百度安全寄希望于行業聯合和技術創新,讓安全的天秤向防御的一方傾斜一點,再傾斜一點。
(新聞稿 2017-11-07)