BlackHat 2015黑帽大會上將公布的6個移動安全威脅
Black Hat 2015召開在即,現在隨小編一起瞅瞅下個月將在Black Hat USA公布的一些Android安全威脅吧。
64位Android Root
最近有很多關于智能手機Root是否會導致手機更危險的爭論。
不過我們希望網絡犯罪分子不會惡意利用由Keen Team的實習研究員徐聞(音譯)將在BlackHat黑客大會上公布的0day漏洞。這個漏洞會給攻擊者提供入侵的便利,可以讓他們控制任何Android 4.3版或更新版本的設備(大約30.3%的全球手機/平板電腦使用的操作系統)。
隱藏在Android心臟里的恐怖代碼
Stagefright是一個運行在原生Android系統上的多媒體播放引擎,覆蓋95%的安卓設備。
企業移動安全平臺研究開發高級總監和Android黑客手冊的作者,Joshua Drake,在大會上將發表“Stagefright:隱藏在Android心臟里的恐怖代碼”的演講。Drake將描述所有他在Stagefright中發現的bug以及如何利用實施各種攻擊,其中包括DOS和遠程代碼執行。
指紋劫持
指紋身份驗證很安全?事實也許并非如此,FireEye研究人員張玉龍和陶偉將演講“移動設備上指紋的濫用與泄露”。
研究人員在安卓當前指紋掃描框架中發現嚴重了問題,他們將展示如何通過指紋認證劫持手機支付授權,以及展示一個能獲取指紋圖像的指紋傳感器。
華為Mate 7跪了
黑客能否攻破所謂的“可信”環境中?
奇虎360安全研究員申迪(音譯)將通過華為Ascend Mate 7手機向大家展示“利用TrustZone攻擊你信任的核心”
雖然說TrustZone技術支持可信執行環境(TEE),其中指紋掃描等功能要求高信任度(如非接觸式支付)運行,而且Ascend Mate 7手機使用自己定制環境的軟件和華為Hisilicon Kirin 925處理器,但黑客依然有辦法破解。申迪將在大會上談談關于TrustZone的開發、如何在不可靠的可信執行環境中運行shellcode以及如何Root設備和禁用最新Android SE。
Binder通訊機制權限提升
Binder進程間通信機制一般用于所有不同級別的特權進程之間,然而在通過Binder之前向系統服務輸入參數并不能通過驗證。
奇虎360安全研究員龔廣(音譯)將在大會上給出首個挖掘這種漏洞的Fuzzing工具“通過Binder通訊機制注入Android系統服務來升級權限”,除此之外他還會詳細說明如何利用這種漏洞獲取安卓系統服務器的許可。
APP供應鏈漏洞
供應鏈的安全問題不只影響PC。即將在本屆Black Hat上展示的Android供應鏈上的漏洞會導致運行Android 5.0 Lollipop系統,這個號稱最安全的Android操作系統被劫持。
CheckPoint的技術領導者Avi Bashan和移動威脅防御區域經理Ohad Bobrov將演講“攻破大量android的certifigate”,他們將展示如何入侵被運營商和原始設備制造商認證的應用程序以獲得設備控制權,另外他們還將提到包括了哈希沖突、證書偽造、濫用IPC以及后門程序、鍵盤記錄器等漏洞。