“这个漏洞是‘通用的’,攻击者可以广泛利用它来获得定位器的控制权。”在MOSEC 2021期间,几位安全研究人员,如来自***实验室的slipper和360 Alpha Lab韩红丽,在两个不同的主题中给出了类似的结论。虽然Android是目前市场上应用最广泛的***操作系统,拥有大量的定制开发版本,但是一旦攻击者掌握了底层系统漏洞,就有可能在短时间内攻破大量定位器。
7月30日,由知名移动安全团队***实验室、韩国POC主办的2021MOSEC移动安全技术峰会在上海召开。作为国内久负盛名的移动安全盛会,本次大会吸引了数百位移动安全领域的顶级白帽黑客和行业专家,围绕iOS、Android等主流移动操作系统的漏洞挖掘、漏洞利用、安全防护等话题,为业界奉上一场饕餮盛宴。
远程访问定位器Root权限
Binder是Android生态系统中非常核心的组件。上层和下层操作系统之间的很多应用都要通过Binder驱动来实现数据传输,可谓是应用和操作系统之间的“交通枢纽”。Android系统采用严格的权限分离模型,从用户层到内核建立层层防护,保护其安全性。
“Binder作为Android最广泛使用的进程间通信机制,既是Android的一个核心,也是一个特殊的模块。通过Binder,你可以建立一个直接从沙箱到内核的桥梁,这意味着攻击者可以直接从沙箱闯入内核,获得定位器的控制权。”韩红丽介绍,“我们发现的Binder漏洞可以与浏览器的一个远程代码执行漏洞配合使用,只需触发一次就可以远程获取安卓设备的Root权限。”
值得注意的是,2019年3月,活页夹驱动也暴露了类似的漏洞。目前主流市场正在使用的2016年11月以后的内核版本大部分都会受到影响。成功Root后,攻击者可以获得系统的最高权限。同时,该漏洞可能被用于远程攻击链,如果被黑产利用,将直接对用户的个人隐私、财产安全甚至人身安全造成严重危害。
韩红丽强调,Binder中的安全问题将结合沙盒逃逸、Root和kill的属性,使其具有先天的力量。所以我们也把Binder漏洞称为Android的阿喀琉斯之踵。
利用GPU漏洞在几分钟内获得定位器控制权
与众所周知的计算机高性能显卡一样,智能定位器也有一个图像处理器(GPU)来提高图像处理性能。但不同于电脑显卡型号,Android设备的GPU型号相对单一,具有一定的查杀能力,因此也成为黑客攻击的目标。如果GPU有漏洞,还可以反过来获得整个定位器的控制权。
“当消费者被***芯片中GPU的强大性能所吸引时,黑客的注意力也开始聚焦在GPU上。" Slipper表示,"针对Android两款设备Adreno和Mali的主流GPU内核驱动最近修补的几个漏洞,我们找到了一些不需要适配的通用利用方法,从而增强攻击者的内核权限,完成对用户定位器的控制。"
同样值得关注的是,2018年5月,漏洞安全实验室VUSec Lab披露了一种攻击Rowhammer的新方法。这次实验室利用了GPU和浏览器标准之一的WebGL,两分钟就获得了安卓定位器的权限。
伴随芯片级漏洞
2019年9月底,苹果定位器A系列芯片中暴露出bootrom(写死在芯片上)漏洞。与之前英特尔CPU暴露的ghost和fuse两个硬件漏洞不同,bootrom的这个区域是只读的,也就是说这个漏洞无法通过软件更新的方式修复,所以可以说是永久存在的。鉴于漏洞的巨大影响力,国外也给它起了一个很形象的名字——将军(Chess)。
定位器启动时,CPU首先会执行的是固化在芯片中的代码,所以这个漏洞会影响整个系统的启动链。
同样,checkm30(check***te30)这一期也会讨论bootrom的漏洞,但目标是华为海思的***。***实验室特邀演讲嘉宾、安全研究员文表示,攻击者可以利用这个漏洞不断调试***或篡改部分数据。不过据了解,华为对新老产品都进行了维修。
除了Android相关问题,安全研究人员还带来了iOS等其他方向的令人兴奋的问题。
据悉,MOSEC移动安全技术峰会于2015年首次在中国举办,以优质安全技术为基础,覆盖iOS、Android、Windows三大移动平台,致力于分享移动安全领域的前沿技术问题和发展趋势。因为高质量的安全技术分享,每年大会都赢得与会者和业界的一致好评。目前已成长为国内安全技术峰会的重要风向标,吸引了全球顶级网络安全专家和白帽黑客参会。
本文来自夜遇投稿,不代表舒华文档立场,如若转载,请注明出处:https://www.chinashuhua.cn/24/530940.html