首頁(yè)>資訊 >
復(fù)旦教授報(bào)告400多個(gè)安卓漏洞,能讓所有安卓機(jī)變板磚,谷歌花16個(gè)月才修復(fù)完 2021-12-31 20:26:40  來(lái)源:36氪

大概所有安卓用戶都不會(huì)想到,自己手機(jī)原來(lái)這么危險(xiǎn)。

去年九月,復(fù)旦大學(xué)計(jì)算機(jī)學(xué)院教授楊珉和他的同事們整理提交了400多個(gè)漏洞給谷歌,但是這些漏洞一直到今年年底才被修復(fù)完。

這些漏洞還包括可以“市面所有活著的安卓設(shè)備變板磚”的高位漏洞。

文摘菌不禁掏出自己的安卓機(jī),慶幸這一年多自己的手機(jī)沒(méi)有變成板磚。

楊珉教授在在提交漏洞后給安卓安全團(tuán)隊(duì)發(fā)過(guò)多封郵件,結(jié)果收到的永遠(yuǎn)是Delay,不知道多少Delay后,谷歌才把漏洞給修復(fù)了。

并且,谷歌還希望楊教授“要保密”。

發(fā)現(xiàn)400多漏洞后,直接寫了一篇論文

楊珉教授發(fā)現(xiàn)這400多漏洞可不是閑著沒(méi)事找著玩的。

根據(jù)楊教授的介紹,這400多個(gè)漏洞都是他和同事們基于針對(duì)Android系統(tǒng)資源管理機(jī)制的系統(tǒng)性研究發(fā)現(xiàn)的,使用Android代碼的相關(guān)廠商均受影響。

這一研究以一篇名為「Exploit the Last Straw That Breaks Android Systems」的論文發(fā)表于網(wǎng)絡(luò)安全頂會(huì)IEEE S&P 2022。

文章摘要介紹道:

Android系統(tǒng)的服務(wù)通常在運(yùn)行多個(gè)重要任務(wù)和提供無(wú)縫用戶體驗(yàn)方面扮演著關(guān)鍵角色,例如,方便地存儲(chǔ)用戶數(shù)據(jù)。在本文中,我們對(duì)Android系統(tǒng)服務(wù)中的數(shù)據(jù)存儲(chǔ)過(guò)程進(jìn)行了第一次系統(tǒng)的安全性研究,并因此發(fā)現(xiàn)了一類新的設(shè)計(jì)缺陷(名為Straw),它可以導(dǎo)致嚴(yán)重的DoS (Denial-of-Service)攻擊,例如,永久地使整個(gè)受害的Android設(shè)備崩潰。

然后,我們提出了一種新的基于定向模糊的方法,稱為StrawFuzzer,自動(dòng)審查所有系統(tǒng)服務(wù)的Straw漏洞。StrawFuzzer平衡了路徑探索和漏洞利用之間的權(quán)衡。通過(guò)在三個(gè)最新安全更新的Android系統(tǒng)上應(yīng)用StrawFuzzer,我們識(shí)別出35個(gè)獨(dú)特的straw漏洞,影響77個(gè)系統(tǒng)服務(wù)的474個(gè)接口,并成功生成相應(yīng)的漏洞,可用于進(jìn)行各種永久/臨時(shí)DoS攻擊。我們已經(jīng)將我們的發(fā)現(xiàn)以及修復(fù)漏洞的建議報(bào)告給相應(yīng)的供應(yīng)商。到目前為止,谷歌將我們的漏洞評(píng)級(jí)為高嚴(yán)重性。

可以看到,這個(gè)名為Straw的設(shè)計(jì)漏洞可能招受嚴(yán)重的Dos攻擊,讓安卓設(shè)備崩潰,變成板磚,這個(gè)漏洞也被谷歌評(píng)為高嚴(yán)重性。

幸運(yùn)的是,在谷歌姍姍來(lái)遲的補(bǔ)丁到來(lái)之前,這一漏洞沒(méi)有被人利用進(jìn)行大規(guī)模的破壞,否則就這個(gè)規(guī)模而言,后果是不堪設(shè)想的。

本來(lái)說(shuō)好兩個(gè)月,結(jié)果修復(fù)了16個(gè)月

在楊珉教授和團(tuán)隊(duì)提交漏洞之后,安卓安全團(tuán)隊(duì)回復(fù)將在兩個(gè)月之內(nèi)修復(fù)漏洞。但是結(jié)果卻經(jīng)過(guò)不停的Delay之后,一直拖到今年年底才宣布漏洞終于要修補(bǔ)完了。

那這個(gè)安卓安全團(tuán)隊(duì)為什么效率這么低呢,明明這個(gè)漏洞這么嚴(yán)重,但是修復(fù)的還這么慢?

答案是——漏洞太多了。

安卓安全團(tuán)隊(duì)除了負(fù)責(zé)修復(fù)漏洞外,也要負(fù)責(zé)發(fā)現(xiàn)漏洞,不過(guò)這一步除了靠?jī)?nèi)部發(fā)現(xiàn),主要還是靠第三方報(bào)告來(lái)發(fā)現(xiàn)漏洞。

其中包括通過(guò) Android 安全問(wèn)題模板報(bào)告的問(wèn)題、已發(fā)布和預(yù)發(fā)布的學(xué)術(shù)研究、上游開源項(xiàng)目維護(hù)人員、來(lái)自設(shè)備制造商合作伙伴的通知,以及博客或社交媒體中發(fā)布的已公開披露的問(wèn)題。

不僅如此,谷歌還搞了一個(gè)Google Bug Hunters的平臺(tái),里面有個(gè)Bug獵人排行榜,就是為了鼓勵(lì)大家努力找Bug。

結(jié)果這么一找,發(fā)現(xiàn)漏洞還不少,這一下安卓安全團(tuán)隊(duì)也忙壞了,幾乎所有的漏洞更新都沒(méi)有那么及時(shí)。

安卓安全團(tuán)隊(duì)修復(fù)漏洞的速度之慢被楊珉教授吐槽了一番,大家可以去他的微博看看,楊珉教授的本人的吐槽可太有意思了。

https://weibo.com/fdyangmin?profile_ftype=1&is_all=1

楊珉教授現(xiàn)任復(fù)旦大學(xué)計(jì)算機(jī)科學(xué)技術(shù)學(xué)院副院長(zhǎng),復(fù)旦大學(xué)中國(guó)網(wǎng)絡(luò)空間戰(zhàn)略研究所副所長(zhǎng),研究領(lǐng)域就是網(wǎng)絡(luò)安全,主要包括惡意代碼檢測(cè)、漏洞分析挖掘、AI 安全、區(qū)塊鏈安全、Web 安全和系統(tǒng)安全機(jī)制等。

本文來(lái)自微信公眾號(hào)“大數(shù)據(jù)文摘”(ID:BigDataDigest),36氪經(jīng)授權(quán)發(fā)布。

關(guān)鍵詞: 復(fù)旦 機(jī)變 多個(gè)

相關(guān)閱讀:
熱點(diǎn)
圖片 圖片