近日,Google進行了Chrome安全升級,發布41個安全補丁,此前在日本Pwn2Own Mobile上,360手機衛士安全研究員龔廣攻破Nexus 6所使用的漏洞在本次漏洞修復之列,并受到了Google官方致謝,這也是龔廣今年第四次獲得Google官方致謝。據悉,龔廣利用該漏洞,僅用2分鐘就在大賽上攻破安卓最新系統Nexus 6手機,成為全球唯一一位在黑客大賽上成功攻破N6的白帽黑客。
圖:360手機安全研究員龔廣及360Vulcan team提交的漏洞均在本次Google修復之列
2015年11月11日,今年的最后一場國際性網絡安全大會PacSec2015(太平洋安全大會)在日本東京舉辦,360手機衛士安全研究員龔廣參加PacSec會議。PacSec的黑客大賽Mobile Pwn2Own破解時間限制為半小時,在Pwn2Own Mobile中,龔廣利用發掘的漏洞(CVE-2015-6764),在兩分鐘左右就成功攻破了安卓最新系統Nexus 6手機,成為全球唯一一位在黑客大賽上成功攻破N6系統的白帽黑客。由于該漏洞危險性較高,Google安全工程師迅速接收了這一漏洞。
PacSec的組織者DragosRuiu表示:“龔廣發布的漏洞研究中最令人印象深刻的一點是這個漏洞可以一擊致命。一旦手機使用Chrome瀏覽器,JavaScript v8漏洞就會被用來安裝任意應用程序,這個過程完全不需要用戶交互,就可以被證明手機已經被完全控制了。該漏洞可以憑借一己之力獲得高級權限,對用戶造成破壞。”
在12日的PacSec大會上,龔廣還發表了題為《Android系統服務漏洞的挖掘與利用》的演講,詳細介紹了如何通過此類漏洞獲得Android權限,公布了挖掘此類漏洞的工具。
龔廣表示,在Android系統中,用戶安裝的應用程序都運行在一個被沙箱保護的進程中,擁有較少的用戶權限,而Android系統服務進程則擁有更多、更高權限。但Android的通信機制對傳遞來的參數校驗不嚴格,Android系統服務由此成為一個比較薄弱的攻擊界面。
第三方安全廠商和安全機構發現漏洞后,第一時間將漏洞細節通報給系統安全團隊,協助推出安全補丁,是目前維護智能系統安全性的重要保證。迄今為止,360手機安全員龔廣已發現了12個Android系統漏洞、兩個Chrome漏洞和數十個系統服務崩潰,發現的漏洞都已經獲得Google承認并分配了CVE號。本次也是龔廣2015年第四次受到Google官方致謝。
對于安全廠商來說,快速發現和應對漏洞是提升防護能力的必備基礎。360Vulcan team提交的漏洞(CVE-2015-6777)也獲得了Google致謝,并在本次升級中進行了更新。近年來,360安全研究員級安全團隊不斷發現并協助微軟、Google修補漏洞,360的漏洞研究能力已躋身全球安全行業的第一陣營。