哪家厂商在移动安全方面做的比较久?

7月28日,ChinaJoy同期峰会世界移动游戏大会(WMGC)进入第二天会议日程。腾讯游戏安全专家MTP技术负责人王岳应邀出席,发表了题为《手游安全风险及应对思路》的主题演讲,同在座与会者交流了手游面临的外挂风险及解决思路。

近年来移动游戏行业保持高速发展,巨大的利益吸引了众多外挂作者及黑产工作者的觊觎,手游外挂的日益猖獗对众多游戏开发者造成了严重困扰。

移动游戏的安全风险主要包含以下几个方面:1)通用修改器和通用变速器;2)专用外挂;3)破解版;4)模拟按键;5)打金工作室;6)虚假刷屏和非法信息。

其中,通用修改器和通用变速器,是最常见的手游外挂类型。通用修改器只需几个简单的搜索、修改步骤,就可以造成严重的危害。通用变速器可以轻松修改游戏速度,严重影响游戏的平衡性。此外,破解版也是常见的安全威胁,重打包之后的破解版往往会把游戏改变得面目全非,游戏渠道、游戏玩法、游戏平衡性都遭到严重破坏。

游戏外挂和作弊行为会严重影响游戏收入。同时,大量游戏玩家在无奈中流失,游戏口碑荡然无存。因此,保护游戏安全,显得意义重大。

王岳从三个层面对游戏安全的价值进行了分析总结:

第一层:公平游戏环境层面。玩家对战,公平为本。保护游戏安全,可以打击恶意玩家行为,保障正常玩家的合理回报,保障游戏内经济体系健康,这是最核心的层面。

第二层:保护玩家财产。虚拟财产作为用户财产的一部分,需要得到充分保障。帐号安全、游戏内虚拟财产、个人信息等都需要得到保护。

第三层:政府监管层面。拒绝黄赌毒及其他不良信息,不仅是净化游戏环境的需要,也是满足政府监管层面的需要。

2016年,腾讯游戏安全中心持续为国内外各大游戏提供全面的安全服务。全年共对抗外挂功能3万余个,处罚上千万作弊帐号。

良好的对抗效果源于强大的技术能力。在数十年的安全对抗过程中,腾讯游戏安全中心打造了一套全面、完善的技术体系。

以基础加壳、进程访问限制、数据和协议加密、热补丁为代表的基础防护系统,以内存及文件签名检测、进程与模块检测、云查系统为代表的检测对抗系统,以游戏日志、环境数据为代表的数据对抗系统,共同打造了腾讯移动游戏安全方案的感知能力、阻断能力、回溯能力。

腾讯MTP:专业的第三方手游安全方案

面对严峻的外挂对抗形势,手游厂商一般会有几种选择:有的厂商选择什么都不做,任由外挂横飞;有的厂商选择建设安全团队,但付出成本巨大;有的厂商则选择将安全保护交给具有安全防护能力的运营商;还有的厂商,会寻求第三方安全服务商的解决方案来进行支持。

腾讯MTP,是由腾讯游戏安全中心提供的专业手游解决方案,帮助手游厂商快速应对通用修改器,通用变速器,及盗版破解版等常见游戏安全问题。目前已为包括王者荣耀在内的 300 余款国内外手游提供安全保护。

时至2018年,移动互联网的发展已走过十年历程,智能设备已深入人们生活的方方面面,其安全问题也时刻牵动着人们的神经。自2014年移动端恶意软件爆发时增长以来,Google、手机厂商和移动安全厂商都投入了巨大的精力,与恶意开发者进行了激烈的对抗。

过去几年,经过各方的共同努力,普通Android恶意软件的迅猛增长趋势已经得到遏制,据腾讯手机管家数据显示,2018年上半年Android平台新增恶意样本数的ffmpeg的远程任意文件读取漏洞。该漏洞利用了FFmpeg可以处理HLS播放列表的特性,而播放列表(Playlist)中可以引用外部文件。通过在播放列表中添加本地任意文件的引用,并将该文件上传到视频网站,可以触发本地文件读取从来获得服务器文件内容。同时,该漏洞亦可触发SSRF漏洞,造成非常大的危害。

主流的视频应用几乎都采用了该开源框架,一旦被爆出安全漏洞,影响无法估量

友盟SDK未导出组件暴露漏洞

2018年5月,盘古实验室爆出SSZipArchive和ZipArchive两个开源库解压缩过程中没有考虑到文件名中包含“../”的情况,造成了文件释放过程中路径穿越,导致恶意Zip文件可以在App沙盒范围内,覆盖任意可写文件。

其次,部分SDK开发者出于某种目的,在其开发的SDK中预留了后门用于收集用户信息和执行越权操作。相关安全事件:

2017年8月,国内一家名为Igexin的广告SDK被移动安全厂商Lookout报出存在秘密窃取用户数据的行为。Igexin SDK借着合法应用的掩护上架应用市场,在应用运行过程中会连接Igexin的服务器,下载并动态加载执行恶意代码,收集上报用户设备上的各种隐私数据,包括设备信息、通话日志记录等。
报告指出Google Play上超过500款应用使用了Igexin 的广告SDK,这些应用的总下载次数超过1亿次。

再次,部分恶意开发者渗入了SDK开发环节,以提供第三方服务的方式吸引其他APP应用开发者来集成他们的SDK。借助这些合法应用,恶意的SDK可以有效地躲避大部分应用市场和安全厂商的检测,影响大量用户的安全。

Doctor Web病毒分析师在Google Play上发现了几款游戏在运行时秘密地下载和启动执行各种恶意行为的附加模块。分析发现作恶模块是一个叫做呀呀云(Ya Ya Yun)的框架(SDK)的一部分。该SDK秘密地从远程服务器下载恶意模块,通过后台打开网站并模拟点击来盗刷广告,获取灰色收益。
Google Play上超27款游戏应用包含此恶意SDK,影响超450万个用户



我要回帖

更多关于 容器安全厂商 的文章

 

随机推荐