ITBear旗下自媒體矩陣:

ISC 2020 龔廣:從“梯云縱“看360硬核狙擊漏洞威脅

   時間:2020-08-15 16:50:49 來源:互聯(lián)網(wǎng)編輯:星輝 發(fā)表評論無障礙通道

護航網(wǎng)絡安全事件是一個跟黑客賽跑的過程,而漏洞的發(fā)現(xiàn)和防護是網(wǎng)絡空間安全戰(zhàn)場重要的決勝點之一。

第八屆互聯(lián)網(wǎng)安全大會 ISC 2020 重磅嘉賓云集,眾多論壇、海量議題,精彩而獨到的見解不斷。8月13日,360 Alpha Lab負責人龔廣在技術日移動安全論壇上,以“梯云縱:遠程Root現(xiàn)代安卓設備”為議題,圍繞Google Pixel設備的安全性、安卓設備的遠程攻擊面分析、六次攻破安卓設備的經(jīng)驗分享、梯云縱漏洞鏈概覽、漏洞鏈中三個漏洞的細節(jié)、遠程Root Pixel手機演示等方面進行了深度探討。

圖片5.jpg

眾所周知,龔廣所負責的團隊是360 安全大腦下的360 Alpha Lab,是由360兩大頂尖團隊Alpha Team 和C0RE Team組建而成,以做安卓系統(tǒng)安全和Chrome瀏覽器安全的漏洞挖掘為主,正是兩大安全團隊強強碰撞的火花,360 Alpha Lab早已戰(zhàn)績累累。就整體而言,360 Alpha Lab已發(fā)現(xiàn) 300+ 安卓系統(tǒng)漏洞(Google Qualcomm 等),獲得6次黑客大賽冠軍等,還有具體大事件如下:

2018年1月,360 Alpha Lab憑著發(fā)現(xiàn)“穿云箭”組合漏洞,拿到Android安全獎勵計劃(ASR)史上最高金額獎金——112,500美元獎金,而“穿云箭”漏洞在當時所引起的轟動至今仍未平復。

2019年3月,360 Alpha Lab又發(fā)現(xiàn)一枚可以用來ROOT國內(nèi)外主流Android手機的“內(nèi)核通殺”型漏洞,獲Google發(fā)表公開致謝。

2019年11月,360 Alpha Lab發(fā)現(xiàn)了威力更大、影響更廣、獎金更高的“梯云縱”組合漏洞,并再一次刷新Google史上最高漏洞獎金紀錄,并超越了所有廠商所開出的單項漏洞最高獎勵。

值得一提的是,對安全性極為重視的Google,其親自操刀的Pixel手機被公認為“最難被攻破”的手機。就連世界最高破解大賽Mobile Pwn2Own,自2017年至2019年,Pixel手機也是唯一未被破解的項目。并且,Google Pixel不僅僅沒有被攻破,甚至無人報名挑戰(zhàn),可見攻破Pixel的難度之大。

而在此次論壇中,龔廣立足于多年的挖掘與防護經(jīng)驗,就“梯云縱”漏洞如何被攻破進行了多維度分析。龔廣強調(diào),如今Android設備root難度越來越大,而Pixel系列設備通常擁有最新的緩解措施以及系統(tǒng)升級和補丁,其攻擊難度不言而喻。

圖片6.jpg

首先,圍繞google的Pixel手機為什么是一個艱難的目標這一問題,龔廣以安卓跟IOS這兩款移動操作系統(tǒng)為例提出:

從Zerodium對零點擊FCP漏洞鏈的報價來看,安卓似乎比IOS要安全一點,因為他們對安卓FCP的漏洞鏈報價是250萬美元,對IOS的是200萬美元。

假設安卓設備比IOS設備安全,在安卓設備里哪個設備更加安全一點呢?這方面從最近三年的Mobile Pwn2Own的結果來做一個說明。最近三年的Mobile Pwn2Own的結果里面,僅僅只有google的Pixel設備是唯一一款沒有被攻破的設備,其他的設備像蘋果的iPhone被攻破了7次,其他的像三星的galaxy、還有小米都被攻破了多次。

圖片7.jpg

隨后,龔廣對安卓設備的遠程攻擊面進行了分析并提出,安卓設備遠程攻擊面簡單分為兩類,一類是通過互聯(lián)網(wǎng)發(fā)起的攻擊,另外一類是通過臨近網(wǎng)絡發(fā)起的攻擊。通過互聯(lián)網(wǎng)發(fā)起的攻擊一般來說需要一些交互,比如說你需要點擊一個鏈接,接收一個郵件或者發(fā)一個即時消息,但通過臨近網(wǎng)絡發(fā)起的攻擊,一般比較容易做到零點擊,臨近網(wǎng)絡的攻擊有包括像NFC、Wi-Fi、藍牙等等。

圖片8.jpg

多維分析,干貨不斷。龔廣還結合自身實戰(zhàn)經(jīng)驗,分享了六次在比賽以及漏洞獎勵計劃上攻破安卓手機的示例及技巧。

前三次基本上用的方法比較相似,均是先通過一個瀏覽器的漏洞獲得了一個渲染進程的權限,然后把這個漏洞轉化成一個UXSS漏洞,這樣我們便可以在google play store上,頁面上執(zhí)行任意的JS代碼,也可以從google Play store上安裝任意應用,包括惡意應用。

后來,google加入了一種Site isolattion(站隔離)技術,這種技術是不同的站點會運行在不同的進程里,這也就導致了這種RCE2UXSS的技術基本上徹底失效。

在ASR 2018這兩次的攻破安卓設備使用的方法也比較類似,均是通過一個瀏覽器的漏洞鏈,然后通過一個gralloc模塊里的一個漏洞鏈,這兩個漏洞鏈均是可以獲得一個系統(tǒng)用戶的權限。

圖片9.jpg

可見,關于“梯云縱”漏洞命名的原因呼之欲出,龔廣提出,它可以通過三個漏洞輕易的獲取手機的root權限。

第一個Chrome渲染進程的漏洞,也就是CVE-2019-5877。

第二個是一個Chrome的GPU進程里的一個漏洞就是CVE-2019-5870。

通過這兩個漏洞我們可以拿到Chrome這個APP的權限,但是如果要想拿到內(nèi)核權限的話還需要另外一個漏洞的幫助,就是CVE-2019-10567,是高通GPU驅動里面的一個漏洞。

圖片10.jpg

最后,龔廣對RCE 漏洞 CVE-2019-5877、提權漏洞 CVE-2019-5870、Root 漏洞 CVE-2019-10567分別進行了詳細講解,并進行了簡單的Demo展示。

基于此,不難發(fā)現(xiàn)作為“梯云縱”漏洞獨立發(fā)現(xiàn)者的360 Alpha Lab實力可見。據(jù)了解,去年,360 Alpha Lab在測試中證實,利用“梯云縱”漏洞鏈可成功繞過Google的安全防護機制,順利攻破無堅不摧的Pixel 3手機。而Pixel 3的失陷也意味著,“梯云縱”漏洞幾乎影響所有Android系統(tǒng)和Chrome瀏覽器,若黑客一旦利用即可任意獲取用戶敏感信息,對用戶個人隱私和財產(chǎn)造成極大威脅。

作為國內(nèi)最大的互聯(lián)網(wǎng)安全公司,360 Alpha Lab率先發(fā)現(xiàn)了該漏洞鏈的存在,確認其具體危害和可影響范圍,并在第一時間將該漏洞提交至Google官方,協(xié)助Google實現(xiàn)對“梯云縱”漏洞鏈問題的修復。

眾所周知,在大安全時代,“漏洞”關乎著企業(yè)自身的安全、品牌的聲譽以及千千萬萬用戶的切身利益,一旦漏洞被不法分子搶先發(fā)現(xiàn)并利用,其后果不堪設想。而360安全團隊,憑借著其過硬的實力,全年無休地守護著網(wǎng)絡安全,與惡勢力賽跑,幫助各大企業(yè)廠商不斷完善系統(tǒng)安全,努力為廣大用戶提供一個安全的網(wǎng)絡環(huán)境。

據(jù)悉,ISC 2020技術日期間精彩不斷,全球頂尖嘉賓接連聚焦熱點、難點問題,共謀網(wǎng)路安全發(fā)展之道,還有安全開發(fā)與測試、XDR分析檢測、漏洞管理與研究、移動安全等多個分論壇同步上線。未來幾天,ISC2020產(chǎn)業(yè)日、人才日等主題日將陸續(xù)開啟,還有ISC夜談、ISC Talk、CXO等特色活動持續(xù)開播, 為永不落幕的安全大會注入最前沿、最專業(yè)的基石。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關于我們  |  聯(lián)系方式  |  版權聲明  |  RSS訂閱  |  開放轉載  |  滾動資訊  |  爭議稿件處理  |  English Version