2010年可以被認為是現代移動安全的元年。在此之前,移動平臺的主要威脅是Symbian上泛濫了六年之久的惡意代碼和系統漏洞。這一年,蘋果發布了iOS 4,Google也接連發布了Android 2.1、2.2和2.3,智能手機真正成熟并普及起來。也是在這一年,第一個Android惡意代碼FakePlayer出現,Android的root漏洞利用代碼Exploid被公開,跨平臺手機網銀木馬Zitmo被發現,手機游戲的盜版和破解已經如火如荼。還是在這一年,iOS越獄在美國被承認合法,頂級學術會議開始出現對Android安全的各類研究,烏云平臺的白帽子們開始報告移動應用的漏洞,國內的創業團隊和IT巨頭也逐漸將目光投向這個新興領域。
在這個領域,無論是技術上還是商業上,新的平臺與老的思路不斷交融,出現了許多值得記住的事件、公司和人物。今天,我們就從這個角度出發,回顧移動平臺惡意代碼、軟件漏洞和軟件版權問題走過的路。
限于篇幅,我們的討論將主要圍繞Android、iOS進行,而不涉及Symbian、Windows Mobile、Windows Phone、webOS、BlackBerry OS、Firefox OS等已經衰落或還未崛起的系統。另一方面,移動安全還應包括通信安全BYOD/MDM、設備取證、數據恢復、嵌入式設備安全等方向,也不在本文討論范疇。
移動惡意代碼
iOS的第一個蠕蟲Ikee是2009年11月在澳大利亞被發現的。它攻擊越獄后的iOS設備,利用越獄后ssh服務的默認密碼是“alpine”來傳播自身(如圖1所示)。2010年8月,第一個公認的Android惡意代碼FakePlayer在俄羅斯被發現,主要行為是發送扣費短信。其實早在2010年初,Android上就出現了廣告件和敲詐件。
圖1 Worm.iPhoneOS.Ikee.a的關鍵代碼(來自Kaspersky)
2010年12月29日,Android平臺第二個木馬Geinimi(“給你米”)出現,這也是第一個國產Android惡意代碼。這個很早期的家族將之后一年內的主流攻擊技術一次到位地進行了實現:在攻擊上,實現了遠程控制、攔截刪除短信、回傳短信、撥打電話、安裝軟件等,在對抗上,采用了代碼混淆、代碼加密、入口點代碼變形、TCP層直接通信等技術。移動平臺簡單便捷的軟件開發,讓攻擊者得以充分發揮想象力,并快速地將想法實現。
表1 Android惡意代碼增長情況(來自安天實驗室)
從2011年起至今,Android惡意代碼的數量開始出現指數級增長(如表1所示)。產生這一局面的原因包括:
重打包(repackaging)技術的出現以及隨后自動化工具的完善,使得在Android上自動化海量制造病毒成為可能;Android軟件開發門檻極低,直到2014年,依然有完全由新手在短期內制造蠕蟲的事件出現,并被巨頭和媒體夸大炒作;Smali這一Dalvik匯編工具的出現,使得對Android二進制代碼進行自動化混淆、變形、變換的難度降低,加大了對抗難度;國內用戶沒有養成,(限于政策原因)也不可能養成從官方市場下載應用軟件的習慣,而沒有門檻、沒有技術、沒有安全意識的第三方市場、軟件下載站和玩家論壇為惡意代碼傳播提供了便利;手機銷售渠道的不規范,誕生了刷機這一灰色產業,進一步成為惡意代碼新的傳播途徑。
與PC和Symbian時代的歷史不同,從一開始,Android惡意代碼就體現出完全的逐利性。這與地下產業鏈分工的逐漸成熟有很大關系。在國內,手機惡意代碼的獲利可以分為兩個階段。2012年之前,以向SP號碼發送扣費短信訂閱增值服務為主,攻擊者與SP隨后進行分成。2012年后,國家部門整頓SP的不規范行為,逐漸轉為以軟件推廣、廣告推送為主,并開辟了水貨刷機、行貨預裝等新渠道。同樣,由于個人信息販賣的“產業”發展并不成熟,竊取短信、通話記錄、軟件信息等行為雖然也時有出現,但并不是主要的威脅。
在西方國家,由于產業環節的缺失,手機金融和手機支付成為攻擊者更看重的目標。手機網銀相關的木馬中,最著名的是Zitmo,也就是PC上著名的網銀盜號木馬Zeus(宙斯)的手機版(如圖2所示)。2010年9月25日,Zitmo的Symbian和BlackBerry版本被發現;2011年,又發現了Android和Windows Mobile版本。它通過釣魚感染用戶的手機,與Zeus協作,攔截銀行發送至手機的mTANs(短信驗證碼)。到2012年底,Zitmo在歐洲竟感染了超過3萬用戶、盜走3600萬歐元!
圖2 Zeus傳播Zitmo的釣魚界面(來自NSS Labs)
在智能手機時代,攻擊者只需編寫短短數行代碼,就能做到閱讀短信、攔截短信、以用戶身份發送短信等。然而直到今天,國內外的銀行、支付平臺、金融機構和其他各類在線服務商,始終將短信看作一種安全的身份認證因素。這種不合理的假設體現了傳統行業的因循守舊和對新平臺安全特性的極度不適應。
2012年起,Google開始注重Android框架層的安全性增強。當年2月,他們還宣布了名為Bouncer的項目,對Google Play的軟件進行動態沙盒分析,尋找其中的惡意代碼。到2013年,業界已經可以明顯感覺到 Google Play上惡意代碼數量得到了較好的控制,國外用戶遭遇Android惡意代碼的情況相對減少,這一問題的“前沿技術發展”基本轉到國內。最典型的代表是我在2014年1月發現的Oldboot家族,作為Android平臺第一個真正的引導區病毒,它通過渠道刷機的方式進入Android系統的boot分區,由于該分區的特點,普通殺毒軟件甚至沒有權限掃描到樣本文件,即便是提取后能檢出,也無法通過常規方法予以清除。
再來看iOS平臺。自從Ikee被發現后,這個系統上只出現過幾個針對越獄后設備的間諜件和廣告件。唯一一個針對非越獄設備的iOS惡意代碼是2012年7月出現的FandAndCall,其主要惡意行為是搜集和回傳通訊錄、批量發送短信推廣自身。它甚至躲過了蘋果的應用審核流程,進入了App Store。
但是到2014年上半年,iOS平臺一下子就出現了三個新的惡意代碼。它們都基于Cydia Substrate框架實現,針對越獄后設備 。其中,AdThief通過替換14種廣告庫的推廣ID攫取其他開發者的廣告推廣收益;Unflod通過監聽網絡數據盜取用戶的Apple ID和密碼;AppBuyer在盜取Apple ID和密碼的基礎之上進一步模擬iTunes協議從App Store購買軟件實現“軟件推廣”。這三個新的惡意代碼攻擊來源和攻擊目標均位于國內,AdThief更是感染了超過75000臺iOS設備。
移動惡意代碼的出現與泛濫,給安全產業帶來的新的方向。2010年開始,傳統安全廠商的目光開始轉向Android。到現在,國內的騰訊、百度、360、金山網絡(獵豹)等巨頭均已推出以殺毒為核心功能的Android安全產品,獲得數以億計的用戶,阿里也正在進行Android反病毒引擎的自主研發。
由于技術門檻看似不高,這個方向也涌現出不少創業公司。然而,海量病毒的出現與攻擊對抗技術的不斷演進,只有積累了深厚經驗并反應迅速的專業團隊才能取得長期的勝利。比如長期專注于反病毒引擎的安天實驗室在2013年AV-TEST全年測試中最終獲得Android惡意代碼防護的全球第一名,實現了亞洲反病毒公司的突破。圍繞惡意代碼防護,國內也出現一些另辟蹊徑的新產品,比如LBE安全大師基于主動防御實時發現攔截惡意行為,這種技術后來成為國內手機安全產品的一種標配。
在硅谷,圍繞Android反病毒的華人創業團隊也成績斐然。2013年2月,Trustgo通過在Android殺毒引擎上取得的傲人成績最終被百度收購;而Trustlook和VirusThreat則圍繞APT和大數據關聯分析等主題開始了新一輪征程。
在Android惡意代碼攻防的歷史中,華人(尤其是國內的)研究人員通過學術研究和開源項目的方式,對整個產業作出了杰出的貢獻。比如,泮曉波的dex2jar至今都是最流行的APK反編譯工具;蔣旭憲博士和周亞金等發現了近30個新的惡意代碼家族,并發布Android Malware Genome這樣惠及全球的項目;楊坤參與了惡意代碼沙箱DroidBox的開發;鄭聰和田園則開發了第一個開源的綜合交互式分析工具APKInspector。在近年的Top 4學術會議上,近一半移動安全的成果都由華人學者取得,其中復旦大學的楊珉博士在2013年的ACM CCS同時發表兩篇移動安全的論文,讓人高山仰止。
移動系統和軟件漏洞
先來看iOS的系統安全問題。從發布的第一天起,iOS就和“越獄”這個詞綁在了一起。傳統的越獄,一是為了解除iOS硬件設備對移動運營商的鎖定;二是為了繞過iOS對普通應用軟件的簽名要求和沙箱限制,以安裝第三方應用軟件、實現更復雜的軟件功能甚至直接對系統功能進行定制修改。這種行為本質是用戶對自己設備自由控制權的追求,因此,在EFF的推動下,2010年美國開始承認iOS越獄的合法性。然而,傳入國內后,iOS越獄更多地與軟件盜版聯系到一起,成為一種灰色的行為。
早期iOS系統的安全設計并不完善。2007年7月10日,也就是iOS 1.0發布11天以后,對其的越獄就已經出現了,甚至比第一臺iOS設備出現的時間還早。同年,天才黑客George Hotz第一個完成了對iPhone的解鎖。越獄工具JailbreakMe在3.0版中利用了Safari移動版對PDF文件做渲染時的一個漏洞,實現了訪問一個網址就能越獄的效果(如圖3所示)。
圖3 JailbreakMe 3.0訪問網站即可越獄
蘋果隨后修復了這一漏洞,從此開始了與越獄社區一輪又一輪的技術對抗。從2.0到6.0,iOS系統的越獄均在系統正式發布后九天之內就出現。到iOS 7.0,由于各類防御機制和及時的補丁修復,用戶等了95天才迎來evasi0n7的發布。本文寫作時iOS最新的版本是 7.1。這一版本的首個公開完美越獄由華人安全研究小組0x557為基礎組成的盤古團隊完成,這也是華人第一次發布iOS越獄工具。
過去幾年,拒絕服務、信息泄露、遠程代碼執行、XSS、鎖屏繞過等漏洞在iOS系統上也屢見不鮮(如圖4所示)。比如,2013年8月出現的CoreText渲染引擎問題就影響了iOS 6中的Safari和其他使用了WebKit的應用軟件,導致國內微博、微信等出現收到特殊消息就再也無法打開軟件的事件。
圖4 iOS系統漏洞數量和類型統計(來自CVEdetails.com)
在iOS系統漏洞方向,國內的Keen Team在2013年兩次奪得代表業內漏洞研究最高水平的Pwn2Own比賽大獎,展現了他們對iOS和Safari安全研究的頂級水準。美國佐治亞理工大學王鐵磊博士對iOS漏洞利用技術的研究結果也已經多次發表在頂級學術會議上。
與iOS相比,Android有著更加開放的系統設計和產業生態,加上設備占有率越來越高,這個“接地氣”的系統上出現的漏洞始終引人注目。
Android的第一個root出現在2008年11月5日,針對 第一臺Android手機HTC G1,用戶root自己手機的主要目的是對系統進行定制(如圖5所示)。除了root,另一種定制系統方法是對bootlOAder進行解鎖,然后直接刷入第三方ROM。因此,漏洞不僅存在于操作系統,還會出現在bootloader中。
圖5 最新的通用root工具TowelRoot
2010~2012年,在Android中出現了不少通用的root漏洞,利用代碼也被公開。比如2010年7月的Exploid、2011年2月的Zimperlich、5月的GingerBreak、2012年8月的Mempodroid,以及RageAgainstTheCage、Zergrush等。它們針對的是系統版本從 2.1到4.0。這一時期出現的許多惡意代碼都包含了這些root漏洞利用代碼,它們以此獲得root權限,將自身安裝成系統預裝軟件等。
2012年6月,Google發布Android 4.1,之后逐步引入完整ASLR、PIE、SELinux、nosetuid、FORTIFY_SOURCE等安全機制,這些通用漏洞逐漸告一段落。然而,2014年,Android上再次出現了兩個新的通用提權漏洞,一是Android Bug 12504045(這個漏洞在地下世界知道多年之后才被公開);二個是CVE-2014-3153(就是Towelroot使用的Linux futex漏洞)。目前還未發現利用它們的惡意代碼,但相信已不久遠。
除了root漏洞,Android的框架層也曾出現各類問題,比如CVE-2013-6271鎖屏繞過等。其中最有名、影響最大的莫過于2013年的Master Key系列漏洞和2014年的FakeID漏洞(請關注《程序員》2014年9月刊《詳解Android假ID簽名漏洞》),它們最初都由一家名為Bluebox的新創公司發現。通過這四個漏洞,攻擊者可以偽造Android安全模型中最基本的應用簽名,進一步繞過Android的權限模型,開展各類攻擊。這些漏洞影響當時幾乎所有版本的Android,而原理與利用代碼在各手機廠商推送安全更新前就已經被徹底公開,從而導致絕大的安全問題。2013年8月,我們就發現國內一個應用市場上所有的軟件都利用了第一個Master Key漏洞。值得一提的是,第二個Masker Key漏洞是Marvell中國的安全團隊“安卓安全小分隊”(后改名“鲇魚”)所發現。
除了操作系統,iOS和Android的應用軟件中存在的安全漏洞也不少,具體可以參考我此前在《程序員》發表的幾篇文章 。除了常見的數據存儲、數據傳輸、旁路泄露等,在Android上出現過一類極具平臺特色的問題:應用間通信接口暴露導致的權限重委派(permission re-delegation)和能力泄露。早期這類問題存在于幾乎過半的應用軟件中,甚至在不少Android預裝軟件中都有發現。比如,2012年11月,蔣旭憲博士發現Android預裝短信應用中存在接口暴露,任何第三方軟件既不需要相關權限,也不需要調用相關系統API,即可本地構造出接收到的短信。一周后,我們在國內發現利用了這一漏洞的新病毒,它們給惡意代碼檢測模型帶來的例外情況。
即便普遍存在,iOS和Android應用軟件漏洞至今仍未引起開發者的充分重視。這也許與其攻擊面和攻擊后果有關。絕大部分情況下,要利用這類漏洞,需要目標設備安裝了有漏洞的軟件,然后往目標設備上安裝另一個軟件進行本地攻擊。這已經夠難了,即便如此,攻擊成功最多也就是獲得一個用戶的賬戶或數據。與此相比,絕大部分傳統的服務器端漏洞或Web系統漏洞既可以隨時掃描和攻擊,也可以一次性獲得系統所有用戶的數據。
然而例外總是存在。比如addJavaScriptInterface遠程代碼執行的問題,可以導致對普通應用的遠程攻擊。Android中JavaScript接口問題其實早在幾年前就已經被業內所知,Google和其他安全公司已經在文檔中多次強調說明。然而,2013年,國內許多流行軟件(尤其是絕大部分手機瀏覽器)中基本還是存在這個漏洞,讓人扼腕嘆息。從2014年新出現的UXSS等問題來看,WebView的特性和漏洞給普通應用帶來的安全問題可以還會長期發展下去。
設備制造商中,三星是重視安全的典范。他們從2013年初主推的KNOX解決方案對其設備中的Android做了大量安全加固,其中一部分將從2014年底開始并入Android上游主干。
隨著移動平臺系統和軟件漏洞的不斷出現,國內也陸續出現了一些第三方的創業團隊和新產品。其中一些頗具中國特色,比如“一鍵root”類產品。這種工具通常集成各類已知或獨立發現的root提權漏洞,對流行的手機型號進行適配,并將root過程全自動化,并裝入root管理工具。這類產品提供了更穩定的技術方案,節省了用戶尋找root方案的時間,降低了技術門檻,因而頗受歡迎。對用戶而言,利用root權限除了可以進一步定制手機系統(尤其是精簡預裝軟件等),還可以賦予安全軟件更高的權限,使其與高級惡意代碼至少擁有相同的權限。到2013年底,國內此類產品已經超過10種,其中KingRoot被騰訊收購,百度、360等也先后推出了相關產品。
另一類新出現的業務是對移動應用的安全審計,有兩種模式。一是以烏云眾測為代表的眾包模式。2010年至今,白帽子們在烏云報告了超過300個Android和iOS軟件漏洞。2014年起,移動應用成為此類眾包的熱門目標。另一種模式是以上海墨貝為代表的移動應用滲透測試團隊提供的專業服務,與眾包相比,可以更全面地評估軟件的安全性。2013年開始,甲方互聯網企業開始逐漸重視這個方向的問題,例如當年騰訊TSRC曾進行移動客戶端產品的漏洞獎勵專項活動。但是目前無論是眾包平臺還是這些互聯網巨頭的安全中心,對移動應用漏洞的威脅評估仍處于粗糙原始的水準。
軟件版權攻防
在移動平臺,當第三方應用開始出現、應用市場興起,盜版、破解、篡改、重新分發等也隨之興起。在國內,這個問題甚至形成了龐大的產業鏈,成為所有開發者不得不重視的一個威脅。
技術上看,這類攻擊的實現與普及,往往與系統架構設計、系統安全機制、產業生態環境、用戶習慣等緊密相關,防御機制也依賴于這些因素。因此,這些情況一旦發生大的變動,可能導致攻防情況的急劇變化。最大的一次挑戰來自Android 4.4推出的ART運行時環境,它將在Android 5發布時取代Dalvik虛擬機,從而導致各類基于Dalvik運行時修改或動態加載機制的保護方案幾乎完全失效。
在iOS上,2010年左右,隨著iPhone在國內用戶的增長,軟件盜版分發開始興起,尤其是針對收費游戲的DRM移除。蘋果對所有App Store中的應用采用了賬戶和設備相關的DRM簽名機制,通過內存dump,攻擊者們可以提取出解密后的代碼,制作成新的軟件包進行分發。安裝此類盜版游戲,也是國內普通用戶越獄的一個主要目的。2011年11月,當App Store支持國內銀行卡用人民幣購買后,短期內越獄用戶數下降比例甚至與一次iOS新版本發布時相當。
國內攻擊者在此類盜版行為上最大的創新是,2012年底,“快用助手”等工具實現了不越獄安裝盜版軟件的技術。它們完全模擬了本地iTunes協議,通過PC欺騙iOS設備,使其認為同步過來的軟件已經購買并獲得了合法授權。到目前,已經有超過六個工具采用了這一技術。
到2013年,iOS游戲和應用的版權問題已經包括:應用內購買的破解,主要是軟件對收買收據未作云端驗證情況下的中間人攻擊,這也是另一個不需要越獄的攻擊;應用代碼和配置文件修改;網絡數據傳輸的中間人攻擊和雙向欺詐;應用的關鍵內存定位、內存修改;基于調試的代碼實時修改;軟件購買分發DRM記錄破解等。而地下產業鏈已經發展到熱門游戲的本地存檔記錄或者自動化內存補丁工具都可以在淘寶上買到。
圍繞iOS游戲與應用,還有其他的安全問題,比如被盜信用卡消費問題、國外禮品卡匯率差問題等,以及App Store刷榜問題。本文對此不作詳述。
Android應用的版權問題則更具中國特色。由于眾所周知的原因,2012年起,國內用戶無論從系統服務框架支持上還是網絡環境上,均無法直接從Google Play下載軟件,更遑論付費購買軟件或者應用內支付。除了廣告,國內開發者更習慣于使用第三方支付平臺或者在線增值服務的方式實現license機制獲利。因此,對Android軟件的盜版更多轉為傳統的通過修改代碼實現license破解。直到2012年底左右,隨著市場秩序的逐漸規范,國內的多個應用市場才開始與國外開發者商談版權、引入正版軟件,成為新的正版分發渠道。
在傳統PC時代,盜版者獲利的主要方式包括植入惡意代碼(收益大但風險高)、給在線分發平臺帶來用戶(風險低但收益小)。對Android軟件,盜版者們基于重新打包技術找到了一種新的中間方法來盈利:植入廣告。我們在2010年開始觀察到這一問題,延續至今仍未有任何減弱的跡象。
另一方面,由于系統的開發兼容性,以及高比例root用戶的存在,從2011年起,Android平臺還出現了許多強大的游戲修改工具。其中的代表包括金手指(GameCIH,如圖6所示)、八門神器、葫蘆俠、燒餅修改器、叉叉助手等,名字都非常接地氣,其中一些也有推出iOS版本。軟件加速、內存自動搜索定位、內存鎖定等PC時期非常流行的外掛技術在2011年就已經全部出現在Android上。GameCIH是其中最早的一款,其作者正是大名鼎鼎的計算機病毒CIH的作者陳盈豪。
圖6 Android游戲修改器GameCIH的運行界面
面對這種嚴峻形勢,國內主流手機游戲廠商很早就成立了專門的產品安全團隊,成為最早應對移動安全的甲方公司。另一方面,這也催生了一個新的產業:應用加固。
技術上來看,應用加固是直接對應用軟件的安裝包進行加殼、混淆等,實現反重打包、反逆向分析、反修改破解、反調試、反內存dump、反數據篡改等。在Android上,主要基于Dalvik層和Linux/ARM層的代碼動態加載、代碼自修改、代碼內存解密、代碼混淆和變形、Linux反調試、代碼完整性自校驗、自定義加載器、自定義虛擬機等小眾技術來實現。這些思路和類似產品早在20世紀末在PC平臺就已經非常流行。但是在Android上國內第一個看準這個機會的是梆梆,這個成立于2010年10月的團隊由來自Symantec等公司的研發和市場人員組成,六個月后就獲得了千萬美元級別的B輪融資。這導致愛加密、娜迦等更多創業公司的出現。最終,2013年,騰訊、360和百度在運營第三方應用市場時也看到開發者的這一需求,推出了自己的加固服務;阿里則很早就在旗下產品中使用了內部的方案。
應用加固技術的發展,給其他安全方向帶去了額外的影響。比如,這些加固技術、工具或在線服務,直接被攻擊者用于保護其惡意代碼免于被分析和檢測。事實上,早在2010年的Geinimi就采用了Google在Android SDK中提供的混淆工具ProGuard,成為這后來很大一部分Android惡意代碼的標準做法。2013年6月出現的所謂史上最復雜的Android木馬Obad.a,則進一步使用了ProGuard的商業版保護工具DexGuard對代碼、資源、字符串、清單文件等進行了全面的加密或混淆。2013年底,被梆梆加固過的惡意代碼開始陸續被國內外安全公司發現,目前甚至有國外反病毒公司對梆梆加固過的軟件一律報為危險,嚴重性可見一斑。由于國內企業對此類產品普遍推行免費使用的互聯網模式,使原本技術含量極高的技術變得人人均可無門檻地獲得。到2014年,已經有相當大一部分Android惡意代碼使用了商業級加固方案,移動惡意代碼快速步入在PC時期很長時間才來臨的艱難脫殼時期。
未來五年?
我們很難估計在接下來五年、三年甚至一年,移動安全領域會發生什么樣的變化。然而,審看往事,我們可以觀察到技術和商業發展的一些規律,從而做出基本的趨勢預判,這也正是探究歷史的目的之一。
在移動安全這個快速發展的方向上,我們可以看到兩個鮮明的特點:一方面,新的平臺架構、新的產業環境、新的攻擊方法、目標和手段層出不窮,既導致用戶需求不斷變化,也要求安全研發必須緊跟前沿發展;另一方面,攻防的技術思路和產業假設并未發生顯著變化,攻擊者依然需要尋求各種方式傳播惡意代碼并穩定獲利,惡意代碼繼續使用漏洞繞過權限、利用保護技術對抗分析,惡意代碼分析檢測、漏洞挖掘、軟件加固的技術框架依然如故。
沿著同樣的思路,我們可以猜測,接下來一段時間,移動平臺的安全攻防將呈現這樣的局面。
除了傳統攻擊之外,惡意代碼將向三個方向繼續發展:第一,與PC平臺威脅一樣逐漸成為高級持續威脅(APT)的一部分,更加隱蔽并搜集關聯信息;第二,與反病毒方圍繞靜態分析、動態分析、自動判定、特征檢測、查殺清除這幾個話題展開更深度的技術對抗;第三,與PC平臺以及智能家居、穿戴設備、智能汽車等物聯網設施關聯從而產生對真實世界的威脅。
對系統通用組件(比如WebView/WebKit、第三方庫等)的漏洞挖掘將繼續深入,對框架層和軟件層的漏洞利用將被用于真實的大規模攻擊;隨著手機成為新的計算和通信中心,上層應用軟件數據的攻擊價值將進一步凸顯。
軟件加固保護的需求將隨著產業生態環境的成熟和用戶習慣的變化而逐漸減小,隨著系統架構的不斷演進和各類運行環境的變化,這些技術方案將一次又一次陷入系統兼容性的困境中。
而在商業上,我們從前面的案例中已經看到,互聯網巨頭和傳統安全廠商在這個方向反應并不夠迅捷,擁有先發優勢的創業團隊完成了早期技術引領和市場定義。資本市場上,對安全企業的投資局勢一直不錯,多起移動安全方向并購案的出現使得投資方和創業團隊有了較好的退出保障。安全廠商已經意識到,在移動安全的技術對抗上,只有積累了深厚的安全經驗,才能推出更有特點的、真正解決問題的產品。這種良好的商業環境,促進了技術的演進、擴展了技術人員的發展空間。接下來幾年里,這個方向在國內將依然是創業、并購和巨頭發力的熱門選擇,而安全研發人員將成為其中最重要的角色之一。
核心關注:拓步ERP系統平臺是覆蓋了眾多的業務領域、行業應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業務領域的管理,全面涵蓋了企業關注ERP管理系統的核心領域,是眾多中小企業信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網http://m.hanmeixuan.com/
本文標題:移動安全這五年