你可能不知道,你的一举一动总是逃不过黑客的眼睛。
不久前,马斯克和美国宇航局NASA首次发射了载人火箭,创造了航天史上的又一个奇迹。不料又被黑客盯上了,一个名为DopplePaymer的勒索团伙“高调”宣布他们入侵了一家名为DMI的公司内网,还留下了祝贺信息挑衅。而巧合的是,这家公司正是NASA的一家IT供应商,这家公司的客户名单里不乏全美前强的公司和*府机构。
图片来源于ZDNet
而按照黑客的惯常思维,一般做法是要企业破财免灾,否则他们就会在泄密网站上公开所有文件作为报复。
一旦文件被泄露,后果怎样,你懂的,所以企业的一般做法就是乖乖交赎金。
同期,Google工程师统计了年以来,Chrome稳定分支中修复级别为high或critical的个安全错误,结果发现约70%是内存安全漏洞。
但事实上,不只是Google,内存安全漏洞是很多科技公司都头疼的问题,微软工程师也曾公开表示:在过去12年中,微软产品的安全更新中,约有70%也是在解决内存安全漏洞。
随着攻防对抗的发展,基于内存的攻击方法越来越多,比如UAF、DoubleFree、堆栈溢出等类型漏洞都属于内存破坏型漏洞,我们所熟悉的心脏滴血、永恒之蓝等大规模安全事件,就是内存安全漏洞引发,而内存攻击的特性是没有文件,所以即使企业或者组织采购了一系列安全产品,但是狡猾的攻击者可以绕过这些安全产品。
于是,为了解决内存安全问题,技术大佬们也是日思夜想,终于被他们找到了一条新的突破点:既然攻击者狡猾,那我们就一个也不放过,从电脑的核心开始保护。
那么,这套内存保护系统到底是什么?要怎么搞呢?
国内第一个吃螃蟹的内存安全公司
故事还要从两个安全大佬的梦想说起。
年,喜欢研究计算机病*的姚纪卫进入了一家反病*安全公司施展抱负,年便创作发布了LinxerUnpacker软件。值得一提的是,该软件是全球首款基于反病*虚拟机的通用脱壳软件。
安芯网盾CTO姚纪卫
年又创作了PChunter,该软件基于国际领先的系统底层技术,同时也被国外媒体评为全球最优秀的AntiRootkit软件。
彼时,姜向前在哈尔滨工程大学留校工作,主导高校信息化建设,在学校时两人便是极要好的朋友,工作之后也一直保持着密切的交流,探讨着安全行业的未来发展趋势。
当时,杀*软件基本上还是利用特征码去匹配,时效性不高,一旦出现新病*或变种就需要不断把它们的特征码加入到病*库中,一来具有滞后性和被动性,二来病*库将越来越庞大,消耗用户内存资源,治标不治本。
所以,为了改变现状,两人便萌生了创业的想法。
年,两人联合创立了一个安全实验室,专心做杀*引擎。没想到第一款产品就受到了国际认可,他们开发的基于代码动态执行分析分析的未知威胁文件检测系统,在国际权威测评机构VB的未知病*检测测评中获得了全球第二的成绩,并为Google、华为等知名企业提供安全引擎。后来,受到免费杀*软件的冲击,国内企业级安全引擎市场逐步萎缩。
“在第一次创业后我们两人还是在安全行业深耕,我还是继续专研未知病*的检测与防护技术,也研究了很长时间的虚拟化技术。第二次创业缘起于我们的一次游泳,当时我们聊起当前的安全产品虽多,但是企业安全防御建设还是面临大考。”姚纪卫介绍。
年两人再次合伙,结合两人这十来年在安全领域的摸索和经验,决定要继续自己的梦想。
这一次他们的创业方向是内存安全,将未知威胁检测和硬件虚拟化结合在一起,在系统的最后一道防线来拦截威胁。即利用内存虚拟化技术来做内存保护。
“我们敢于去做这样的尝试,都是基于我们在未知威胁的程序行为分析、虚拟化技术研究这方面花了很长时间去研究,并总结了一套方法论,这也是短期内难以被复制的。”姚纪卫回忆起创业初衷时如是说。
值得注意的是,内存保护技术首次提出是在年,IT咨询公司Gartner将基于非签名方法的终端防御技术(内存保护技术和漏洞利用阻断技术)列为面向未来的十大信息安全技术之一,但是那时候并没有相关的产品出现。
据了解,内存保护系统不仅需要了解计算机体系结构和操作系统,还需要了解安全技术。这些技术要求背后隐藏的是人才要求,内存保护系统的实现需要有信息安全和计算机系统这两个方面的技术专家。安芯网盾团队刚好符合这两个要求。
姚纪卫对此解释道:“不论威胁代码如何变化,但是万变不离其宗,不管攻击方式怎么变,最后都要落到内存读、写、执行上,理论上基于CPU指令集和内存这一层面实现的安全方案可以有效防御所有威胁,只要盯住内存,就能发现威胁的一举一动。”
谈及内存安全产品获得