Black Hat 2015召开在即,现在随小编一起瞅瞅下个月将在Black Hat USA公布的一些Android安全威胁吧。
64位Android Root
最近有很多关于智能手机Root是否会导致手机更危险的争论。
不过我们希望网络犯罪分子不会恶意利用由Keen Team的实习研究员徐闻(音译)将在BlackHat黑客大会上公布的0day漏洞。这个漏洞会给攻击者提供入侵的便利,可以让他们控制任何Android 4.3版或更新版本的设备(大约30.3%的全球手机/平板电脑使用的操作系统)。
隐藏在Android心脏里的恐怖代码
Stagefright是一个运行在原生Android系统上的多媒体播放引擎,覆盖95%的安卓设备。
企业移动安全平台研究开发高级总监和Android黑客手册的作者,Joshua Drake,在大会上将发表“Stagefright:隐藏在Android心脏里的恐怖代码”的演讲。Drake将描述所有他在Stagefright中发现的bug以及如何利用实施各种攻击,其中包括DOS和远程代码执行。
指纹劫持
指纹身份验证很安全?事实也许并非如此,FireEye研究人员张玉龙和陶伟将演讲“移动设备上指纹的滥用与泄露”。
研究人员在安卓当前指纹扫描框架中发现严重了问题,他们将展示如何通过指纹认证劫持手机支付授权,以及展示一个能获取指纹图像的指纹传感器。
华为Mate 7跪了
黑客能否攻破所谓的“可信”环境中?
奇虎360安全研究员申迪(音译)将通过华为Ascend Mate 7手机向大家展示“利用TrustZone攻击你信任的核心”
虽然说TrustZone技术支持可信执行环境(TEE),其中指纹扫描等功能要求高信任度(如非接触式支付)运行,而且Ascend Mate 7手机使用自己定制环境的软件和华为Hisilicon Kirin 925处理器,但黑客依然有办法破解。申迪将在大会上谈谈关于TrustZone的开发、如何在不可靠的可信执行环境中运行shellcode以及如何Root设备和禁用最新Android SE。
Binder通讯机制权限提升
Binder进程间通信机制一般用于所有不同级别的特权进程之间,然而在通过Binder之前向系统服务输入参数并不能通过验证。
奇虎360安全研究员龚广(音译)将在大会上给出首个挖掘这种漏洞的Fuzzing工具“通过Binder通讯机制注入Android系统服务来升级权限”,除此之外他还会详细说明如何利用这种漏洞获取安卓系统服务器的许可。
APP供应链漏洞
供应链的安全问题不只影响PC。即将在本届Black Hat上展示的Android供应链上的漏洞会导致运行Android 5.0 Lollipop系统,这个号称最安全的Android操作系统被劫持。
CheckPoint的技术领导者Avi Bashan和移动威胁防御区域经理Ohad Bobrov将演讲“攻破大量android的certifigate”,他们将展示如何入侵被运营商和原始设备制造商认证的应用程序以获得设备控制权,另外他们还将提到包括了哈希冲突、证书伪造、滥用IPC以及后门程序、键盘记录器等漏洞。