路人甲:说一个笑话吧。
路人乙:Windows很安全。
路人甲+路人乙:哈哈哈哈哈
为了让这样的笑话成为历史,微软拼了。不要小看Windows 10,在开发的时候就卯足了劲要打翻身仗的微软为这款系统加入了无数先进的安全机制(控制流执行保护、字体隔离、虚拟化安全、符号链接缓和等)。和Windows 10青梅竹马的Edge浏览器由于没有历史的包袱,同样装备上了极其“残酷”的安全策略,安全性甩掉了IE八条街。
所以MJ0011闻讯而至。
MJ0011 郑文彬 360首席工程师
在韩国首尔举行的POC黑客大会上,这位微软的“克星”展示了对Edge的沙箱逃逸操作,以Edge为入口,闪身进入系统,夺得控制权限。只需几步简单的操作,就可以任意访问你的文件,监控你的电脑。
值得一提的是,MJ本次攻击结合了一个远程代码执行漏洞,这意味着攻击者仅仅通过远程操作,就可以实现对系统的远程控制。用这种“隔山打牛”的手法入侵防备森严的Windows,几乎是目前可以实现的最高级别攻击。
Edge有多强
今年早些时候的Pwn2Own黑客大赛上,MJ0011(以下简称MJ)就因为率领他的Vulcan团队17秒攻陷IE而备受瞩目。虽然那个版本的IE开启了所有的的安全防护,但相比Edge来说,还是小巫见大巫。
MJ告诉小编:
Edge相当于IE的所有防护手段全部默认开启,外加许多新的防护策略。就连做漏洞生意的朋友都整天抱怨说收不到Edge的漏洞。
不过凡事有利必有弊。Edge武装到牙齿的行为用力过猛,导致几乎不支持插件。就连很多微软自家的网站也无法用Edge打开。为了防止过分打脸,微软做出了一个妥协,那就是允许某些网页跳转到IE当中打开。(纳尼?又回到“好朋友”IE身上了!此处脑补MJ上扬的嘴角。)
于是,依靠“中国人民的老朋友”——IE,MJ长驱直入,一骑绝尘。
微软 Edge 浏览器
微软的“致谢”和“致歉”
实际上对Edge的破解早在几个月前就完成了。之所以现在才公开演讲其中的技术细节,唯一的原因就是给微软留出时间来修复这一漏洞。
说起来,微软是MJ的好朋友。MJ曾经数次提交致命漏洞而获得微软的致谢或奖励。但是这次微软的回应似乎并不尽如人意。
事实上本次攻击需要两个漏洞
1.Flash漏洞(用于远程执行代码,够到系统沙箱,本漏洞属于Adobe)。
2.沙箱逃逸漏洞(用于利用IE的漏洞逃出系统沙箱,获得权限,本漏洞属于微软)。
Adobe在收到MJ提交的漏洞之后,迅速做了修补;但是微软却迟迟没有行动,并且回信给MJ,表示这个漏洞看起来并不严重,只要在IE里设置一下防护就好啦!但MJ并不认同,他的理由有两点:
1.Edge的安全要靠修改IE的设置来保证,简直太怪异了。而且很多用户根本不知道如何对IE进行设置。
2.在10月,MJ找到了对这个漏洞新的利用方法,即使对IE进行设置也无济于事。
为了公众安全,MJ向微软发了无数邮件,并且把这一情况面对面反映给微软漏洞计划的负责人,但是没有得到非常积极的回应。所以,已经等待半年的MJ决定不再给微软留面子。但就在他来韩国之前,微软方面联系到他,希望向他致歉,并且修复漏洞。为了谨慎起见,MJ临时决定涂抹掉了一些最关键的信息,而会务组也没有决定是否会把这场演讲的实况公布于众。
看到MJ的“保密版”PPT,是否有种打人的冲动呢?
MJ手上还有更多“秘密武器”
著名的谷歌“0计划”旗下黑客 James 用“进两步,退一步”来形容微软Windows10在安全性方面的改进。
由于Win10比起以前的版本采用了很多新的机制,这些代码都要重新编写,在编写的过程中,又会产生新的漏洞。所以新系统仍然有薄弱的环节。
如此看来,他和微软的“战斗”远无停息之日。
MJ在POC大会演讲中还透露,自己手上仍然掌握着微软的0Day漏洞,留在明年的Pwn2Own大赛上用。“明年的Pwn2Own之后,无论我是否用到了这个漏洞,我都会提交给微软。”他说。
MJ领导的Vulcan团队有一句Slogen:
Live long and Pwn!
(活的久了什么都能破)
(生命不息,破解不止)
和漏洞做一生的朋友也许是MJ所理解的生活方式。或许对于他来说,最大的愉悦莫过于这样一个瞬间:
在POC大会现场演示中,轻点几次鼠标,弹出标志着破解成功的图片——“Hello World”。刹那间,全场猛然爆发出雷鸣般的掌声。