Loading
0

安卓颤抖了!Black Hat2015黑客大会将公布6个安全威胁

对于手机控与信息安全党来说,Black Hat世界顶级黑客大会肯定不容错过,每次大会都会爆出很多有趣东西,比如本次即将在美国举行的Black Hat 2015上,“新鲜”安全技术就已被爆出6个:高安全指纹识别机华为Mate7,将在现场被安全员展示如何被破解;通过Binder通讯机制注入Android系统服务来升级权限;以及隐藏在Android心脏里的恐怖代码等。

6630406959211778701

指纹识别就安全?华为Mate 7跪了

不要以为手机有指纹识别就安全。在Black Hat 2015大会上,来自360公司的安全研究员申迪,将通过华为Ascend Mate 7手机向大家演示并发表“利用TrustZone攻击你信任的核心”主题演讲。现场技术演示后,研究员将直接得到指纹图像或绕过其他安全功能,破解指纹识别技术。

华为Mate7的TrustZone技术拥有安全性极高特性,采用芯片级安全解决方案,支持可信执行环境(TEE),其中指纹扫描等功能要求高信任度(如非接触式支付)运行,并且多道加密技术、华为独有定制环境、海思麒麟925处理器等都为安全性能提升不少等级。但即使这样,黑客依然有办法破解。申迪将在大会上谈谈关于TrustZone的开发、如何在不可靠的可信执行环境中运行shellcode,以及如何Root设备和禁用最新Android SE。

Binder通讯机制权限提升

Binder本是Android系统进程间通信(IPC)方式之一,但现今利用Binder通讯机制,就能提升Android系统权限。来自360公司的安全研究员龚广将在大会上发表“通过Binder通讯机制注入Android系统服务来升级权限”主题演讲,首次公开这一新型漏洞,同时公布首个挖掘该种漏洞的Fuzzing工具。

据悉,该漏洞主要利用Binder通信机制。Binder进程间通信机制一般用于所有不同级别的特权进程之间,然而黑客利用该漏洞可在通过Binder之前向系统服务输入参数时,无需通过验证。此外在大会现场,龚广还会详细说明如何利用该漏洞获取安卓系统服务器的许可。

此前,龚广曾发现谷歌Android存在的7个漏洞,在经过谷歌官方确认后,获得公开致谢。龚广发现的7个漏洞已经被编入CVE(Common Vulnerabilities & Exposures,相当于公共漏洞字典表),其中两个则在Android 5.1中被修复。

中国安全团队发现重大漏洞

除了360公司,中国的Keen Team、FireEye两个团队也将在大会上发布安全威胁。Keen Team将公布0day漏洞。这个漏洞让黑客控制任何Android 4.3版或更新版本的设备。来自中国FireEye研究人员在安卓当前指纹扫描框架中发现严重了问题,他们将在大会上展示如何通过指纹认证劫持手机支付授权,以及能获取指纹图像的指纹传感器。

除此之外,来自美国CheckPoint软件技术有限公司的技术领导者Avi Bashan和移动威胁防御区域经理Ohad Bobrov将展示如何入侵被运营商和原始设备制造商认证的应用程序以获得设备控制权。以色列移动信息安全公司Zimperium研究开发高级总监和Android黑客手册的作者Joshua Drake,在大会上将发表“Stagefright:隐藏在Android心脏里的恐怖代码”的主题演讲。

据了解,BlackHat黑帽大会被公认为信息安全行业的最高盛会,从1997年创办起,每年7、8月在美国拉斯维加斯召开。今年Black Hat 2015将于8月1日至6日举行。虽然名为“黑帽”,但实际上是个具有很强技术性的信息安全会议,参会人员包括各大企业和政府的研究人员,以及来自世界各地安全厂商和研究组织的优秀黑客。

 

8090

关注网络安全。关注8090

欢迎访问:中国8090小组

加入官方QQ群

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。