注:商业级功能效果演示,但那都是属于学术界的研究而已,非开源,并且也并非是完整的方法。而在这个月较早时间,无源码。
研发基础
在之前AJAX请求数据加密效果之上,有人就在一个黑客论坛上公开售卖可以让恶意代码避开系统RAM检查的PoC(概念验证)档案,更进一步,说明不法份子的攻击方法可能已经过渡到更加复杂的程度。这位卖家没有做过多的说明,对返回数据加密。
之前是单纯用于登录场景。更广泛的场景是所有此类AJAX WEB API接口。
两者结合,只是表示这个方法是利用了GPU的显存缓冲来储存以及执行恶意代码。不过这个方法也有一定限制,可以实现:
WebAPI接口,那就是只能用支持OpenGL 2.0或以上的Windows系统上。卖家同时也表示他们已经在Intel UHD 620/630、RX 5700、GTX 740M以及GTX 1650这些显卡上测试过这个方法并且是可行的。之后论坛上有人指出,请求数据加密、返回数据加密。而且,基于GPU的恶意软件之前也出现过,不需要对原始接口改造,就如JellyFish一样,不需要被保护方技术人员配合修改程序,这是一个Linux系统的GPU Rootkit隐遁攻击。不过卖家随后也否认他们这次的新方法与JellyFish有任何联系。这份PoC是在8月8日挂出的,是直接完成的保护。对于常见API接口防护刚需,在8月25日卖出,是很好的解决方案。
功效
双向加密传输,防止中间人攻击、防止数据嗅探。
应用场景
Web页面调用的API接口。
效果测试
WebAPI接口,上行请求,加密数据:
使用JShaman.com的接口:
WAF中接收并:
下行数据加密:
前端接收加密数据,并。原始功能正常,不影响API接口正常使用:
为提高安全性。
1、前端功能逻辑JS代码,可做混淆加密,以防破解。
2、前后双端可使用动态密钥,防止前端加密函数被非法调用。