龚广|ISC 2020 龚广:360 Alpha Lab实力“挖洞”,独家揭秘“梯云纵”

_原题为 ISC 2020 龚广:360 Alpha Lab实力“挖洞” , 独家揭秘“梯云纵”
护航网络安全事件是一个跟黑客赛跑的过程 , 而漏洞的发现和防护是网络空间安全战场重要的决胜点之一 。
第八届互联网安全大会 ISC 2020 重磅嘉宾云集 , 众多论坛、海量议题 , 精彩而独到的见解不断 。 8月13日 , 360 Alpha Lab负责人龚广在技术日移动安全论坛上 , 以“梯云纵:远程Root现代安卓设备”为议题 , 围绕Google Pixel设备的安全性、安卓设备的远程攻击面分析、六次攻破安卓设备的经验分享、梯云纵漏洞链概览、漏洞链中三个漏洞的细节、远程Root Pixel手机演示等方面进行了深度探讨 。
龚广|ISC 2020 龚广:360 Alpha Lab实力“挖洞”,独家揭秘“梯云纵”
文章图片

众所周知 , 龚广所负责的团队是360 安全大脑下的360 Alpha Lab , 是由360两大顶尖团队Alpha Team 和C0RE Team组建而成 , 以做安卓系统安全和Chrome浏览器安全的漏洞挖掘为主 , 正是两大安全团队强强碰撞的火花 , 360 Alpha Lab早已战绩累累 。 就整体而言 , 360 Alpha Lab已发现 300+ 安卓系统漏洞(Google Qualcomm 等) , 获得6次黑客大赛冠军等 , 还有具体大事件如下:
2018年1月 , 360 Alpha Lab凭着发现“穿云箭”组合漏洞 , 拿到Android安全奖励计划(ASR)史上最高金额奖金——112,500美元奖金 , 而“穿云箭”漏洞在当时所引起的轰动至今仍未平复 。
2019年3月 , 360 Alpha Lab又发现一枚可以用来ROOT国内外主流Android手机的“内核通杀”型漏洞 , 获Google发表公开致谢 。
2019年11月 , 360 Alpha Lab发现了威力更大、影响更广、奖金更高的“梯云纵”组合漏洞 , 并再一次刷新Google史上最高漏洞奖金纪录 , 并超越了所有厂商所开出的单项漏洞最高奖励 。
值得一提的是 , 对安全性极为重视的Google , 其亲自操刀的Pixel手机被公认为“最难被攻破”的手机 。 就连世界最高破解大赛Mobile Pwn2Own , 自2017年至2019年 , Pixel手机也是唯一未被破解的项目 。 并且 , Google Pixel不仅仅没有被攻破 , 甚至无人报名挑战 , 可见攻破Pixel的难度之大 。
而在此次论坛中 , 龚广立足于多年的挖掘与防护经验 , 就“梯云纵”漏洞如何被攻破进行了多维度分析 。 龚广强调 , 如今Android设备root难度越来越大 , 而Pixel系列设备通常拥有最新的缓解措施以及系统升级和补丁 , 其攻击难度不言而喻 。
龚广|ISC 2020 龚广:360 Alpha Lab实力“挖洞”,独家揭秘“梯云纵”
文章图片

首先 , 围绕google的Pixel手机为什么是一个艰难的目标这一问题 , 龚广以安卓跟IOS这两款移动操作系统为例提出:
从Zerodium对零点击FCP漏洞链的报价来看 , 安卓似乎比IOS要安全一点 , 因为他们对安卓FCP的漏洞链报价是250万美元 , 对IOS的是200万美元 。
假设安卓设备比IOS设备安全 , 在安卓设备里哪个设备更加安全一点呢?这方面从最近三年的Mobile Pwn2Own的结果来做一个说明 。 最近三年的Mobile Pwn2Own的结果里面 , 仅仅只有google的Pixel设备是唯一一款没有被攻破的设备 , 其他的设备像苹果的iPhone被攻破了7次 , 其他的像三星的galaxy、还有小米都被攻破了多次 。
龚广|ISC 2020 龚广:360 Alpha Lab实力“挖洞”,独家揭秘“梯云纵”
文章图片

随后 , 龚广对安卓设备的远程攻击面进行了分析并提出 , 安卓设备远程攻击面简单分为两类 , 一类是通过互联网发起的攻击 , 另外一类是通过临近网络发起的攻击 。 通过互联网发起的攻击一般来说需要一些交互 , 比如说你需要点击一个链接 , 接收一个邮件或者发一个即时消息 , 但通过临近网络发起的攻击 , 一般比较容易做到零点击 , 临近网络的攻击有包括像NFC、Wi-Fi、蓝牙等等 。
龚广|ISC 2020 龚广:360 Alpha Lab实力“挖洞”,独家揭秘“梯云纵”
文章图片

多维分析 , 干货不断 。 龚广还结合自身实战经验 , 分享了六次在比赛以及漏洞奖励计划上攻破安卓手机的示例及技巧 。
前三次基本上用的方法比较相似 , 均是先通过一个浏览器的漏洞获得了一个渲染进程的权限 , 然后把这个漏洞转化成一个UXSS漏洞 , 这样我们便可以在google play store上 , 页面上执行任意的JS代码 , 也可以从google Play store上安装任意应用 , 包括恶意应用 。
后来 , google加入了一种Site isolattion(站隔离)技术 , 这种技术是不同的站点会运行在不同的进程里 , 这也就导致了这种RCE2UXSS的技术基本上彻底失效 。
在ASR 2018这两次的攻破安卓设备使用的方法也比较类似 , 均是通过一个浏览器的漏洞链 , 然后通过一个gralloc模块里的一个漏洞链 , 这两个漏洞链均是可以获得一个系统用户的权限 。
龚广|ISC 2020 龚广:360 Alpha Lab实力“挖洞”,独家揭秘“梯云纵”


推荐阅读