2014SyScan360——安卓系統(tǒng)內(nèi)核級bootkit攻擊大揭密
7月16日,由360承辦的2014亞洲知名安全技術(shù)峰會SyScan360強勢登陸北京。會上,來自360的90后安全研究員申迪現(xiàn)場展示了利用Bootkit攻擊技術(shù)攻破安卓手機的視頻,引起與會者的極大興趣。據(jù)悉,為期兩天的SyScan360共有數(shù)百位全球知名安全技術(shù)專家及頂級安全極客在現(xiàn)場分享最新信息安全技術(shù)成果。
2013年,安卓平臺不死木馬(Oldboot)的出現(xiàn),給安全廠商帶來不小挑戰(zhàn)。申迪介紹,首先,Android平臺惡意程序被刷入手機ROM,刪除這類惡意程序必須獲取root權(quán)限。此外,比安全軟件更早啟動也給安全軟件查殺這類惡意程序帶來挑戰(zhàn)。第三個挑戰(zhàn)則是惡意程序容易檢測但難以清除。正因如此,Android平臺惡意程序利用手機預(yù)裝或內(nèi)核漏洞獲取root權(quán)限、采用更早啟動、更強的自我保護技術(shù)將成為一種趨勢。
數(shù)據(jù)顯示,2014年一季度360互聯(lián)網(wǎng)安全中心共截獲Android平臺新增惡意程序樣本21.53萬個,較2013年同期的9.96萬個增長116%,共監(jiān)測到Android用戶感染惡意程序3791萬人次,同比增長48.8%。一年來,360首席科學家蔣旭憲教授持續(xù)發(fā)現(xiàn)了Android系統(tǒng)多個高危系統(tǒng)漏洞,安卓系統(tǒng)安全問題不容忽視。
申迪表示,更為高級bootkit攻擊技術(shù)會比Oldboot具有更大威脅。通過動態(tài)感染、在系統(tǒng)內(nèi)核中完成自我隱藏等手段,無需預(yù)裝到ROM中就可以實現(xiàn)對Android的惡意攻擊。采用bootkit攻擊技術(shù)能夠產(chǎn)生更嚴重的感染,難以清除,然而這些技術(shù)都已經(jīng)被破解。
此外,360手機安全專家陳章琪還介紹一套強兼容性的內(nèi)核模塊加載技術(shù),開發(fā)內(nèi)核模塊并非易事,拿不到設(shè)備源代碼、內(nèi)核對模塊的檢查以及內(nèi)核版本差別都讓開發(fā)內(nèi)核模塊十分困難。然而,采用繞過內(nèi)核檢查等手段,并通過隱藏bootkit蹤跡、驅(qū)動模塊以及被感染的部分可以讓編譯出來的內(nèi)核模塊正常運行。
接下來,申迪通過視頻展示了內(nèi)核模塊加載的視頻,引起了與會者的極大興趣,并就bootkit攻擊技術(shù)、防御隱藏技術(shù)等問題和與會者進行了討論。據(jù)介紹,陳章琪在在Linux內(nèi)核、驅(qū)動、應(yīng)用開發(fā)都有豐富的經(jīng)驗。申迪則關(guān)注安卓平臺的惡意軟件和系統(tǒng)安全問題,擅長逆向工程。
SyScan360前瞻信息安全技術(shù)大會是國際知名的信息安全會議之一,自2004年在新加坡首次舉辦以來已成功了22次會議,2012年10月SyScan首次登陸北京,今年SyScan再次攜手中國第一大互聯(lián)網(wǎng)安全公司360,合力舉辦2014年的SyScan360國際前瞻信息安全會議。