开发者社区> boxti> 正文

TK 教主:Android 成为漏洞王?真实漏洞排名可能另有玄机

简介:
+关注继续查看
   挖掘机技术哪家强,XXXXXX

这句耳熟能详的广告语放在安全业也是可行的,不过,这是一个让厂商不怎么开心的榜单。最近,CVE Details公布了一个最新报告,从中可以看出 2016 年哪些系统漏洞最多,哪些厂家“贡献”的漏洞最多。

先看看“漏洞排行榜”。

TK 教主:Android 成为漏洞王?真实漏洞排名可能另有玄机

于是,一个可能比较惊悚的标题出现了:Android 成 2016 年报告漏洞最多系统,吓得编辑小李赶紧看了看自己的手机,还好是 iOS(拉仇恨)。

然而,事实真的有这么残酷?为什么安卓的漏洞数量会这么多?安全大牛怎么看?

“黑客教主”TK(TombKeeper)、腾讯玄武实验室创建者于旸对雷锋网(公众号:雷锋网)宅客频道分析道:

1.各种靠谱和不靠谱的硬件厂商贡献了“安全性参差不齐”的安卓代码;

2.Android 本身处于快速发展的“青春期”,不像 Windows 系统已经处在成熟、稳定的“中老年”,代码走向成熟是需要时间的;

3.随着移动生态的发展,安卓漏洞研究社区很活跃,有越来越多的人关注Android 漏洞,方法、工具都不断出现和被改良。

2016年,让 TK 印象深刻的有以下几个与 Android 有关的漏洞,再来回顾一下这几个“恶魔”。

1. Linux 内核脏牛漏洞

脏牛漏洞,编号为 CVE-2016-5195,是 Linux 内核运行时出现的竞争条件,允许攻击者实现本地提权。简而言之,攻击者利用脏牛可获得 Linux 设备的 root 权限,Android 系统无一幸免。

该漏洞在诞生之初,曾被认为夸大了影响,事实上,脏牛的破坏力似乎已经超出了人们的预期。该漏洞的作者甚至为脏牛漏洞申请了独立的网站、推特账号、github 账号,并找人专门设计了 logo。

就是下面这只看上去“无害”的牛。

TK 教主:Android 成为漏洞王?真实漏洞排名可能另有玄机

2. TCP 劫持

在 2016 年 GeekPwn2016 澳门站上,选手曹跃成功“重现了当年世界头号黑客凯文米特尼克的TCP劫持”,摘得“最大脑洞奖”。四大顶级安全会议之一的 USENIX 安全研讨会公开了这个 TCP 协议边信道漏洞,该漏洞允许攻击者远程劫持任意两主机之间的会话。

该漏洞编号为CVE-2016-5696。

在尚未被 USENIX Security 接受之前,TK 就在知乎上对该漏洞的发现给予了高度评价:

这个问题的核心是发现了最近十年发布的所有Linux内核在TCP/IP协议栈实现上都存在一个安全问题,可以在几分钟内探测到一个TCP会话序列号。知道了序列号,就可以伪造数据包插入到该会话中。

这是一项非常了不起的研究,足以发表在四大顶级学术安全会议上,甚至可能拿到 Best Paper 。不过由于所需攻击条件较多,比如对网络稳定性的要求,特别是难以控制数据注入时机——想象一列火车从你面前呼啸而过,你蒙着眼睛,要用鸡蛋砸中十号车厢最右侧窗玻璃下方的一颗铆钉——所以虽然理论上能劫持任意 TCP 会话,但对大多数 TCP 应用来说,要利用这个技术最终实现入侵或窃密,还是有难度的。

利用这个漏洞,可以悄无声息地潜入在受害用户的安卓手机,植入钓鱼木马,盗走电子账户上所有的钱,拷贝相册中的照片,伪造受害用户身份进行欺诈等。

3.可以开启“上帝模式”的高通硬件漏洞

2016年8月,研究人员发现四个高通漏洞可使得恶意软件编写者有机会影响并控制现代 Android 智能机,黑客可以编写恶意应用程序,一旦安装,它们将会利用软件缺陷在Android Marshmallow和早期版本的谷歌移动操作系统上获得额外的特权,允许代码控制手持设备。

除了漏洞排行榜,还有一个倒霉的厂商漏洞“贡献”榜。

TK 教主:Android 成为漏洞王?真实漏洞排名可能另有玄机

令 TK 惊讶的是,2016 年, Oracle 居然一跃成为榜首,而 2016 年 Adobe 的漏洞,有三分之一由 TK 所在的实验室报告。

他反复与雷锋网确认了几次:“你确定不是 Google 或  Adobe ?”面对 Oracle 的突然“跃升”, TK 只能这样解释:

也许是因为 Oracle 2016 年收购了很多厂家吧。

TK 教主:Android 成为漏洞王?真实漏洞排名可能另有玄机

此前,在知乎上有这样一个问题:当你的能力处在你所在行业的顶端或前端时,是一种什么样的体验?

有一个答案获得了168个赞,位居第一。这个答案来自 TK:

“艺无止境,诚惶诚恐。”

除了诚惶诚恐,这个站在顶端的男人还告诉雷锋网,看待这个榜单应该“多维度”:

不同厂商的产品数量不同,产品数量多的自然可能出更多漏洞。

另外漏洞数量不一定和安全性划等号,因为不同厂商对漏洞判定的标准不同。

真正能利用的有威胁的漏洞在各厂商漏洞中占比可能也不一样,所以排名能反映一定问题,但不能简单认为这个排名精确地反映了厂商产品的安全性。

如果把真正有威胁的漏洞单拎出来算,这个排名可能还会有变化。

TK 还说,感觉2016年被实际在攻击中使用的系统漏洞比2015年变多了。可能是因为漏洞的成本高了,但相应攻击获益也提高了。

谈到 2016年中,TK 以及他的实验室在围绕安卓系统的漏洞挖掘上做了哪些工作时,这个站在顶端的男人再一次展现了他往远处看的视野:不细细追究某一个漏洞。他认为对安卓这样一个尚处于“青春期”的系统来说,很值得对其漏洞生态的走向进行研究,探究尚未发现的漏洞威胁模式。

TK 透露,玄武实验室的一项研究已经有了初步成果,一种他两年前构想的新漏洞攻击模型已经被证明是可行的,这一具体成果可能会在未来半年内发布。

   
  
  本文作者:李勤

本文转自雷锋网禁止二次转载,原文链接

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Android 反序列化漏洞攻防史话
Java 在历史上出现过许多反序列化的漏洞,但大部分出自 J2EE 的组件。即便是 FastJSON 这种漏洞,似乎也很少看到在 Android 中被实际的触发和利用。本文即为对历史上曾出现过的 Android Java 反序列化漏洞的分析和研究记录。 # 前言 序列化和反序列化是指将内存数据结构转换为字节流,通过网络传输或者保存到磁盘,然后再将字节流恢复为内存对象的过程。在 Web 安全领域
179 0
新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击
新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击
122 0
微软在 Android 设备上的预装 APP 中发现高危漏洞!下载量已达数百万
微软在 Android 设备上的预装 APP 中发现高危漏洞!下载量已达数百万
91 0
复旦教授报告400多个安卓漏洞,能让所有安卓机变板砖,谷歌花16个月才修复完
大概所有安卓用户都不会想到,自己手机原来这么危险。
107 0
【阿里聚安全·安全周刊】阿里安全潘多拉实验室完美越狱iOS11.2.1|Janus漏洞修改安卓app而不影响签名
关键词:阿里安全潘多拉实验室丨Janus漏洞丨御城河丨编程语言出现漏洞丨APP追踪定位丨银行APP存在漏洞丨安卓统一推送联盟|AhMyth RAT|HP笔记本
2445 0
这款开源“神器”,可以找出Android设备最底层的Bootloader漏洞
本文讲的是这款开源“神器”,可以找出Android设备最底层的Bootloader漏洞,即使操作系统受到损害,智能手机的Bootloader固件也应该是安全的。但是近日,研究人员在4个主流芯片供应商的代码中发现了7个安全漏洞,这些漏洞会导致手机信任链在引导过程中被攻破,从而使设备遭受攻击。
1893 0
高通安全执行环境高危漏洞影响全球六成安卓设备
本文讲的是高通安全执行环境高危漏洞影响全球六成安卓设备,高通安全执行环境 (Qualcomm Secure Execution Environment, QSEE) 中的一个关键提权漏洞 (Elevation of Privilege, EOP) 仍影响全世界大约六成的安卓设备。
1945 0
+关注
boxti
12535
文章
问答
视频
来源圈子
更多
+ 订阅
文章排行榜
最热
最新
相关电子书
更多
蚂蚁聚宝Android秒级编译——Freeline
立即下载
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
相关镜像