“該漏洞具有‘通殺性’,能夠被攻擊者大範圍利用,獲取手機的控制權。”MOSEC 2021期間,來自盤古實驗室的slipper和360 Alpha Lab韓洪立等多名安全研究員,在兩個不同的議題中,給出了類似的結論。儘管作為市面上使用最廣泛的移動操作系統,安卓擁有大量的定製開發版本,但攻擊者一旦掌握底層系統漏洞,就可能在短時間攻破大量手機。
7月30日,由知名移動安全團隊盤古實驗室和韓國POC主辦的2021MOSEC移動安全技術峰會在上海隆重舉行。作為國內極負盛名的移動安全盛會,本次大會吸引到了數百名來自移動安全領域的頂級白帽黑客以及行業專家,圍繞iOS、Android等主流移動操作系統的漏洞挖掘、漏洞利用以及安全防護等話題,為業界奉獻了一場饕餮盛宴。

遠程獲取手機Root權限
Binder是安卓生態中一個非常核心的組件,上層應用與底層操作系統之間,很多都要通過與Binder驅動來實現數據傳遞,可謂是應用和操作系統之間的“交通樞紐”。安卓系統採用嚴格的權限分離模型,並從用戶層到內核建立了層層防護來保護其安全。
“Binder作為安卓系統最為廣泛使用的進程間通信機制,是安卓系統既核心又特殊的模塊,通過Binder可以搭建一條從沙箱直接通往內核的橋樑,這也就意味着攻擊者可以直接從沙箱突破進入內核,獲取手機控制權。”韓洪立介紹到,“我們發現的這枚Binder漏洞,能夠與瀏覽器的一個遠程代碼執行漏洞進行聯合使用,僅觸發一次就可遠程獲取安卓設備的Root權限。”

值得關注的是,在2019年3月,Binder驅動也曝出一個類似漏洞,目前市面上主流在用的2016年11月之後的內核版本多數都會受到影響,成功Root後攻擊者可以獲得系統的最高權限,同時該漏洞可能被用於遠程攻擊鏈,若是被黑產利用將可直接對用戶的個人隱私、財產安全甚至人身安全造成嚴重的危害。
韓洪立強調,Binder中的安全問題會將沙箱逃逸、Root、通殺這幾大屬性融為一體,使其擁有了與生俱來的強大威力,因此我們也將Binder漏洞稱為安卓系統的阿喀琉斯之踵。
利用GPU漏洞分分鐘獲取手機控制權
與大家熟知的電腦高性能顯卡一樣,智能手機同樣具備圖像處理器(GPU),用於提升圖像處理性能。但與電腦顯卡型號各異不同的是,安卓設備的GPU型號相對比較單一,具備一定的通殺性,因此也成為了黑客攻擊的對象。如果GPU出現漏洞,也可以反過來獲得整個手機的控制權。
“當消費者們被手機芯片中GPU的強勁性能吸引時,黑客們的注意力也開始聚焦在GPU之上。”slipper說到,“針對Adreno和Mali這兩款安卓設備的主流GPU內核驅動近期修補的幾個漏洞,我們發現了一些無需適配的通用利用方法,以提升攻擊者的內核權限,從而完成對用戶手機的控制。”

另外值得關注的是,2018年5月,漏洞安全實驗室VUSec Lab披露攻擊Rowhammer的新途徑,這次該實驗室利用了GPU與瀏覽器標準之一的WebGL,於兩分鐘就取得了Android手機的權限。
如影隨形的芯片級漏洞
2019年9月末,蘋果手機A系列芯片中被曝出存在bootrom(寫死在芯片)的漏洞。與Intel CPU曝出的幽靈和熔斷兩個硬件漏洞不同的是,bootrom而這塊區域是只讀的,這也就意味着這個漏洞是不能通過軟件更新手段進行修復,可以說永久存在。鑒於漏洞的影響如此之大,國外也給了它一個十分生動的名字——將軍(國際象棋)。
由於手機啟動時,首先CPU會執行的就是固化在芯片里的代碼,因此該漏洞會影響整個系統的啟動鏈。
與此相仿,checkm30(checkmate30)議題要討論的也是bootrom的漏洞,只不過目標對象是華為海思芯片的手機。據演講嘉賓、盤古實驗室的安全研究員聞觀行介紹,攻擊者能夠利用該漏洞對手機進行不斷調試,或者篡改部分數據。不過據了解,華為在新產品和老產品裡面均進行了修復。

除安卓相關議題之外,安全研究人員還帶來了iOS等其他方向的精彩議題。
據悉,MOSEC移動安全技術峰會自2015年在國內首次舉辦以來,立足於高質量的安全技術,覆蓋iOS、Android、Windows三大移動平台,致力於分享移動安全領域前沿性的技術議題及發展趨勢。因高質量的安全技術分享,每年大會都贏得與會者及業內一致好評,目前已經成長為國內安全技術峰會的重要風向標,吸引全球最頂尖的網絡安全專家和白帽子黑客前來參會。
原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/250446.html