Black Hat 2015召開在即,現(xiàn)在隨小編一起瞅瞅下個月將在Black Hat USA公布的一些Android安全威脅吧。
64位Android Root
最近有很多關(guān)于智能手機Root是否會導致手機更危險的爭論。
不過我們希望網(wǎng)絡(luò)犯罪分子不會惡意利用由Keen Team的實習研究員徐聞(音譯)將在BlackHat黑客大會上公布的0day漏洞。這個漏洞會給攻擊者提供入侵的便利,可以讓他們控制任何Android 4.3版或更新版本的設(shè)備(大約30.3%的全球手機/平板電腦使用的操作系統(tǒng))。
隱藏在Android心臟里的恐怖代碼
Stagefright是一個運行在原生Android系統(tǒng)上的多媒體播放引擎,覆蓋95%的安卓設(shè)備。
企業(yè)移動安全平臺研究開發(fā)高級總監(jiān)和Android黑客手冊的作者,Joshua Drake,在大會上將發(fā)表“Stagefright:隱藏在Android心臟里的恐怖代碼”的演講。Drake將描述所有他在Stagefright中發(fā)現(xiàn)的bug以及如何利用實施各種攻擊,其中包括DOS和遠程代碼執(zhí)行。
指紋劫持
指紋身份驗證很安全?事實也許并非如此,F(xiàn)ireEye研究人員張玉龍和陶偉將演講“移動設(shè)備上指紋的濫用與泄露”。
研究人員在安卓當前指紋掃描框架中發(fā)現(xiàn)嚴重了問題,他們將展示如何通過指紋認證劫持手機支付授權(quán),以及展示一個能獲取指紋圖像的指紋傳感器。
華為Mate 7跪了
黑客能否攻破所謂的“可信”環(huán)境中?
奇虎360安全研究員申迪(音譯)將通過華為Ascend Mate 7手機向大家展示“利用TrustZone攻擊你信任的核心”
雖然說TrustZone技術(shù)支持可信執(zhí)行環(huán)境(TEE),其中指紋掃描等功能要求高信任度(如非接觸式支付)運行,而且Ascend Mate 7手機使用自己定制環(huán)境的軟件和華為Hisilicon Kirin 925處理器,但黑客依然有辦法破解。申迪將在大會上談?wù)勱P(guān)于TrustZone的開發(fā)、如何在不可靠的可信執(zhí)行環(huán)境中運行shellcode以及如何Root設(shè)備和禁用最新Android SE。
Binder通訊機制權(quán)限提升
Binder進程間通信機制一般用于所有不同級別的特權(quán)進程之間,然而在通過Binder之前向系統(tǒng)服務(wù)輸入?yún)?shù)并不能通過驗證。
奇虎360安全研究員龔廣(音譯)將在大會上給出首個挖掘這種漏洞的Fuzzing工具“通過Binder通訊機制注入Android系統(tǒng)服務(wù)來升級權(quán)限”,除此之外他還會詳細說明如何利用這種漏洞獲取安卓系統(tǒng)服務(wù)器的許可。
APP供應(yīng)鏈漏洞
供應(yīng)鏈的安全問題不只影響PC。即將在本屆Black Hat上展示的Android供應(yīng)鏈上的漏洞會導致運行Android 5.0 Lollipop系統(tǒng),這個號稱最安全的Android操作系統(tǒng)被劫持。
CheckPoint的技術(shù)領(lǐng)導者Avi Bashan和移動威脅防御區(qū)域經(jīng)理Ohad Bobrov將演講“攻破大量android的certifigate”,他們將展示如何入侵被運營商和原始設(shè)備制造商認證的應(yīng)用程序以獲得設(shè)備控制權(quán),另外他們還將提到包括了哈希沖突、證書偽造、濫用IPC以及后門程序、鍵盤記錄器等漏洞。