近日,Google進行了Chrome安全升級,發(fā)布41個安全補丁,此前在日本Pwn2Own Mobile上,360手機衛(wèi)士安全研究員龔廣攻破Nexus 6所使用的漏洞在本次漏洞修復之列,并受到了Google官方致謝,這也是龔廣今年第四次獲得Google官方致謝。據(jù)悉,龔廣利用該漏洞,僅用2分鐘就在大賽上攻破安卓最新系統(tǒng)Nexus 6手機,成為全球唯一一位在黑客大賽上成功攻破N6的白帽黑客。
圖1:360手機安全研究員龔廣及360Vulcan team提交的漏洞均在本次Google修復之列
2015年11月11日,今年的最后一場國際性網(wǎng)絡(luò)安全大會PacSec2015(太平洋安全大會)在日本東京舉辦,360手機衛(wèi)士安全研究員龔廣參加PacSec會議。PacSec的黑客大賽Mobile Pwn2Own破解時間限制為半小時,在Pwn2Own Mobile中,龔廣利用發(fā)掘的漏洞(CVE-2015-6764),在兩分鐘左右就成功攻破了安卓最新系統(tǒng)Nexus 6手機,成為全球唯一一位在黑客大賽上成功攻破N6系統(tǒng)的白帽黑客。由于該漏洞危險性較高,Google安全工程師迅速接收了這一漏洞。
PacSec的組織者Dragos Ruiu表示:“龔廣發(fā)布的漏洞研究中最令人印象深刻的一點是這個漏洞可以一擊致命。一旦手機使用Chrome瀏覽器,JavaScript v8漏洞就會被用來安裝任意應(yīng)用程序,這個過程完全不需要用戶交互,就可以被證明手機已經(jīng)被完全控制了。該漏洞可以憑借一己之力獲得高級權(quán)限,對用戶造成破壞。”
在12日的PacSec大會上,龔廣還發(fā)表了題為《Android系統(tǒng)服務(wù)漏洞的挖掘與利用》的演講,詳細介紹了如何通過此類漏洞獲得Android權(quán)限,公布了挖掘此類漏洞的工具。
龔廣表示,在Android系統(tǒng)中,用戶安裝的應(yīng)用程序都運行在一個被沙箱保護的進程中,擁有較少的用戶權(quán)限,而Android系統(tǒng)服務(wù)進程則擁有更多、更高權(quán)限。但Android的通信機制對傳遞來的參數(shù)校驗不嚴格,Android系統(tǒng)服務(wù)由此成為一個比較薄弱的攻擊界面。
第三方安全廠商和安全機構(gòu)發(fā)現(xiàn)漏洞后,第一時間將漏洞細節(jié)通報給系統(tǒng)安全團隊,協(xié)助推出安全補丁,是目前維護智能系統(tǒng)安全性的重要保證。迄今為止,360手機安全員龔廣已發(fā)現(xiàn)了12個Android系統(tǒng)漏洞、兩個Chrome漏洞和數(shù)十個系統(tǒng)服務(wù)崩潰,發(fā)現(xiàn)的漏洞都已經(jīng)獲得Google承認并分配了CVE號。本次也是龔廣2015年第四次受到Google官方致謝。
對于安全廠商來說,快速發(fā)現(xiàn)和應(yīng)對漏洞是提升防護能力的必備基礎(chǔ)。360 Vulcan team提交的漏洞(CVE-2015-6777)也獲得了Google致謝,并在本次升級中進行了更新。近年來,360安全研究員級安全團隊不斷發(fā)現(xiàn)并協(xié)助微軟、Google修補漏洞,360的漏洞研究能力已躋身全球安全行業(yè)的第一陣營。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!