近日,Google進(jìn)行了Chrome安全升級(jí),發(fā)布41個(gè)安全補(bǔ)丁,此前在日本Pwn2Own Mobile上,360手機(jī)衛(wèi)士安全研究員龔廣攻破Nexus 6所使用的漏洞在本次漏洞修復(fù)之列,并受到了Google官方致謝,這也是龔廣今年第四次獲得Google官方致謝。據(jù)悉,龔廣利用該漏洞,僅用2分鐘就在大賽上攻破安卓最新系統(tǒng)Nexus 6手機(jī),成為全球唯一一位在黑客大賽上成功攻破N6的白帽黑客。
圖:360手機(jī)安全研究員龔廣及360Vulcan team提交的漏洞均在本次Google修復(fù)之列
2015年11月11日,今年的最后一場(chǎng)國(guó)際性網(wǎng)絡(luò)安全大會(huì)PacSec2015(太平洋安全大會(huì))在日本東京舉辦,360手機(jī)衛(wèi)士安全研究員龔廣參加PacSec會(huì)議。PacSec的黑客大賽Mobile Pwn2Own破解時(shí)間限制為半小時(shí),在Pwn2Own Mobile中,龔廣利用發(fā)掘的漏洞(CVE-2015-6764),在兩分鐘左右就成功攻破了安卓最新系統(tǒng)Nexus 6手機(jī),成為全球唯一一位在黑客大賽上成功攻破N6系統(tǒng)的白帽黑客。由于該漏洞危險(xiǎn)性較高,Google安全工程師迅速接收了這一漏洞。
PacSec的組織者DragosRuiu表示:“龔廣發(fā)布的漏洞研究中最令人印象深刻的一點(diǎn)是這個(gè)漏洞可以一擊致命。一旦手機(jī)使用Chrome瀏覽器,JavaScript v8漏洞就會(huì)被用來(lái)安裝任意應(yīng)用程序,這個(gè)過(guò)程完全不需要用戶交互,就可以被證明手機(jī)已經(jīng)被完全控制了。該漏洞可以憑借一己之力獲得高級(jí)權(quán)限,對(duì)用戶造成破壞。”
在12日的PacSec大會(huì)上,龔廣還發(fā)表了題為《Android系統(tǒng)服務(wù)漏洞的挖掘與利用》的演講,詳細(xì)介紹了如何通過(guò)此類漏洞獲得Android權(quán)限,公布了挖掘此類漏洞的工具。
龔廣表示,在Android系統(tǒng)中,用戶安裝的應(yīng)用程序都運(yùn)行在一個(gè)被沙箱保護(hù)的進(jìn)程中,擁有較少的用戶權(quán)限,而Android系統(tǒng)服務(wù)進(jìn)程則擁有更多、更高權(quán)限。但Android的通信機(jī)制對(duì)傳遞來(lái)的參數(shù)校驗(yàn)不嚴(yán)格,Android系統(tǒng)服務(wù)由此成為一個(gè)比較薄弱的攻擊界面。
第三方安全廠商和安全機(jī)構(gòu)發(fā)現(xiàn)漏洞后,第一時(shí)間將漏洞細(xì)節(jié)通報(bào)給系統(tǒng)安全團(tuán)隊(duì),協(xié)助推出安全補(bǔ)丁,是目前維護(hù)智能系統(tǒng)安全性的重要保證。迄今為止,360手機(jī)安全員龔廣已發(fā)現(xiàn)了12個(gè)Android系統(tǒng)漏洞、兩個(gè)Chrome漏洞和數(shù)十個(gè)系統(tǒng)服務(wù)崩潰,發(fā)現(xiàn)的漏洞都已經(jīng)獲得Google承認(rèn)并分配了CVE號(hào)。本次也是龔廣2015年第四次受到Google官方致謝。
對(duì)于安全廠商來(lái)說(shuō),快速發(fā)現(xiàn)和應(yīng)對(duì)漏洞是提升防護(hù)能力的必備基礎(chǔ)。360Vulcan team提交的漏洞(CVE-2015-6777)也獲得了Google致謝,并在本次升級(jí)中進(jìn)行了更新。近年來(lái),360安全研究員級(jí)安全團(tuán)隊(duì)不斷發(fā)現(xiàn)并協(xié)助微軟、Google修補(bǔ)漏洞,360的漏洞研究能力已躋身全球安全行業(yè)的第一陣營(yíng)。