MOSEC2021:远程Root、秒控,安卓手机的“阿喀琉斯之踵”在哪?

“该漏洞具有‘通杀性’ , 能够被攻击者大范围利用 , 获取手机的控制权 。 ”MOSEC2021期间 , 来自盘古实验室的slipper和360AlphaLab陈星宇等多名安全研究员 , 在两个不同的议题中 , 给出了类似的结论 。 尽管作为市面上使用最广泛的移动操作系统 , 安卓拥有大量的定制开发版本 , 但攻击者一旦掌握底层系统漏洞 , 就可能在短时间攻破大量手机 。
7月30日,由知名移动安全团队盘古实验室和韩国POC主办的2021MOSEC移动安全技术峰会在上海隆重举行 。 作为国内极负盛名的移动安全盛会 , 本次大会吸引到了数百名来自移动安全领域的顶级白帽黑客以及行业专家 , 围绕iOS、Android等主流移动操作系统的漏洞挖掘、漏洞利用以及安全防护等话题 , 为业界奉献了一场饕餮盛宴 。
MOSEC2021:远程Root、秒控,安卓手机的“阿喀琉斯之踵”在哪?
文章图片
远程获取手机Root权限
Binder是安卓生态中一个非常核心的组件 , 上层应用与底层操作系统之间 , 很多都要通过与Binder驱动来实现数据传递 , 可谓是应用和操作系统之间的“交通枢纽” 。 安卓系统采用严格的权限分离模型 , 并从用户层到内核建立了层层防护来保护其安全 。
“Binder作为安卓系统最为广泛使用的进程间通信机制 , 是安卓系统既核心又特殊的模块 , 通过Binder可以搭建一条从沙箱直接通往内核的桥梁 , 这也就意味着攻击者可以直接从沙箱突破进入内核 , 获取手机控制权 。 ”陈星宇介绍到 , “我们发现的这枚Binder漏洞 , 能够与浏览器的一个远程代码执行漏洞进行联合使用 , 仅触发一次就可远程获取安卓设备的Root权限 。 ”
MOSEC2021:远程Root、秒控,安卓手机的“阿喀琉斯之踵”在哪?
文章图片
值得关注的是 , 在2019年3月 , Binder驱动也曝出一个类似漏洞 , 目前市面上主流在用的2016年11月之后的内核版本多数都会受到影响 , 成功Root后攻击者可以获得系统的最高权限 , 同时该漏洞可能被用于远程攻击链 , 若是被黑产利用将可直接对用户的个人隐私、财产安全甚至人身安全造成严重的危害 。
陈星宇强调 , Binder中的安全问题会将沙箱逃逸、Root、通杀这几大属性融为一体 , 使其拥有了与生俱来的强大威力 , 因此我们也将Binder漏洞称为安卓系统的阿喀琉斯之踵 。
利用GPU漏洞分分钟获取手机控制权
与大家熟知的电脑高性能显卡一样 , 智能手机同样具备图像处理器(GPU) , 用于提升图像处理性能 。 但与电脑显卡型号各异不同的是 , 安卓设备的GPU型号相对比较单一 , 具备一定的通杀性 , 因此也成为了黑客攻击的对象 。 如果GPU出现漏洞 , 也可以反过来获得整个手机的控制权 。
“当消费者们被手机芯片中GPU的强劲性能吸引时 , 黑客们的注意力也开始聚焦在GPU之上 。 ”slipper说到 , “针对Adreno和Mali这两款安卓设备的主流GPU内核驱动近期修补的几个漏洞 , 我们发现了一些无需适配的通用利用方法 , 以提升攻击者的内核权限 , 从而完成对用户手机的控制 。 ”
MOSEC2021:远程Root、秒控,安卓手机的“阿喀琉斯之踵”在哪?
文章图片
另外值得关注的是 , 2018年5月 , 漏洞安全实验室VUSecLab披露攻击Rowhammer的新途径 , 这次该实验室利用了GPU与浏览器标准之一的WebGL , 于两分钟就取得了Android手机的权限 。
如影随形的芯片级漏洞
MOSEC2021:远程Root、秒控,安卓手机的“阿喀琉斯之踵”在哪?】2019年9月末 , 苹果手机A系列芯片中被曝出存在bootrom(写死在芯片)的漏洞 。 与IntelCPU曝出的幽灵和熔断两个硬件漏洞不同的是 , bootrom而这块区域是只读的 , 这也就意味着这个漏洞是不能通过软件更新手段进行修复 , 可以说永久存在 。 鉴于漏洞的影响如此之大 , 国外也给了它一个十分生动的名字——将军(国际象棋) 。