Blackhat Europe 2015議題前瞻:當(dāng)心你的手機(jī)
Blackhat Europe 2015將于11月10日在荷蘭著名港口城市阿姆斯特丹召開。本次大會(huì)一共有41個(gè)精彩議題,內(nèi)容包絡(luò)萬象,總有一款是你所喜歡的,件件十元,每件十元,歡迎大家來挑選。轉(zhuǎn)入正題,在本次大會(huì)上智能手機(jī)再次成為大會(huì)主角,來自世界各地的黑客全方位無死角吊打智能手機(jī),接下來為大家預(yù)告下相關(guān)議題,揣著手機(jī)的小伙伴們顫抖吧!
一、BaaS安不安全
智能手機(jī)應(yīng)用往往需要遠(yuǎn)程存儲(chǔ)數(shù)據(jù)。不過,從開發(fā)人員角度來看,創(chuàng)建和維護(hù)服務(wù)后端是耗時(shí)且容易出錯(cuò)。因此,來自亞馬遜、 谷歌和 Facebook 后端即服務(wù)(BaaS)廠商的商業(yè)云存儲(chǔ)解決方案大受歡迎。這些廠商提供為通用服務(wù)提供簡(jiǎn)單的API,如管理數(shù)據(jù)庫(kù)記錄或文件。添加幾個(gè)庫(kù)類和幾行代碼便足以完成云端和App之間的一次交互,如存儲(chǔ)信用卡數(shù)據(jù)。這個(gè)模型雖然是方便,但是我們想知道它在實(shí)際中是否安全(劇透:當(dāng)然是不安全)。
研究人員將會(huì)演示許多BaaS方案是毫無安全可言,攻擊者可以毫不費(fèi)力地闖入開發(fā)人員的服務(wù)后端。研究人員調(diào)查了大約200 萬個(gè)Android APP,結(jié)果令人相當(dāng)震驚。利用BaaS方案中嚴(yán)重的配置錯(cuò)誤,他們可以訪問存儲(chǔ)在云端上超過5600 萬敏感的用戶記錄。這些記錄包括Android APP處理的各種各樣的敏感數(shù)據(jù): 醫(yī)療信息、 信用卡數(shù)據(jù)、 照片、 音頻和視頻記錄、資金交易記錄等。甚至一些應(yīng)用程序包含控制遠(yuǎn)程存儲(chǔ)的認(rèn)證憑據(jù)。攻擊者可以劫持Amazon S3服務(wù),進(jìn)而能夠修改敏感的客戶數(shù)據(jù)庫(kù),將惡意代碼添加到知名網(wǎng)站,或在云端上直接運(yùn)行惡意軟件。為發(fā)現(xiàn)和驗(yàn)證Android APP中不安全的BaaS解決方案,研究人員研發(fā)了自動(dòng)化漏洞利用生成器,從APP中提取身份憑據(jù),并獲得各個(gè)BaaS后端的訪問權(quán)限。
二、Androbugs Framework:新款A(yù)ndroid應(yīng)用漏洞掃描器
AndroBugs Framework是一個(gè)免費(fèi)的Android漏洞分析系統(tǒng),幫助開發(fā)人員或滲透測(cè)試人員發(fā)現(xiàn)潛在的安全漏洞。在Android系統(tǒng)中,每個(gè)應(yīng)用的安全性是通過為其創(chuàng)建一個(gè)獨(dú)立的Linux用戶和組來區(qū)分每個(gè)應(yīng)用的權(quán)限。當(dāng)一個(gè)惡意App可以通過缺陷或監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)包(如中間人攻擊)來竊取竊取合法APP的內(nèi)部隱私信息時(shí),便存在可利用的安全漏洞。如果攻擊者需要獲得Root權(quán)限(像安裝Xposed框架)或物理接觸手機(jī)才能實(shí)施攻擊,人們通常不認(rèn)為它是一個(gè)有效的漏洞。
此議題將會(huì)演示AndroBugs Framework如何尋找有效的安全漏洞,幫助Android開發(fā)人員減少他們的應(yīng)用被攻擊或被“黑掉”的風(fēng)險(xiǎn)。此外,這個(gè)系統(tǒng)可以在上百萬的APP中快速有效地查找所有可能的潛在安全漏洞。他們已經(jīng)使用AndroBugs框架在多家公司開發(fā)的Android應(yīng)用或SDK發(fā)現(xiàn)安全漏洞,類似Fackbook、推特、雅虎、谷歌安卓、華為、Evernote、阿里巴巴、AT&T和新浪等。而且發(fā)現(xiàn)的漏洞已經(jīng)獲得相應(yīng)公司確認(rèn),并出現(xiàn)在廠商致謝榜上。此次演講將會(huì)紕漏一些著名廠商產(chǎn)品中的安全漏洞,作為介紹在AndroBugs中所實(shí)現(xiàn)漏洞向量的真實(shí)案例。
三、Android備份通道泄露身份認(rèn)證憑據(jù)
認(rèn)證協(xié)議的安全性嚴(yán)重依賴于身份憑據(jù)(或authenticators)的機(jī)密性,像口令或會(huì)話標(biāo)識(shí)。不過,不像基于瀏覽器的Web應(yīng)用程序,由高度成熟的瀏覽器管理身份憑證,Android APP不得不自己實(shí)現(xiàn)身份憑據(jù)的管理。研究人員發(fā)現(xiàn)大多APP只是簡(jiǎn)單地把身份憑據(jù)寫入持久性存儲(chǔ),并委托底層Android操作系統(tǒng)進(jìn)行處理。因此,身份憑據(jù)可能經(jīng)由被攻擊的備份通道泄露出去。此次,演講者在以前被忽視的攻擊向量上進(jìn)行首次系統(tǒng)性的調(diào)查。他們發(fā)現(xiàn)Google Play上幾乎所有數(shù)據(jù)備份相關(guān)APP都允許任何具有互聯(lián)網(wǎng)和SD卡訪問權(quán)限的APP訪問其備份數(shù)據(jù)。利用這種泄露方式,惡意APP可以竊取其他APP的身份認(rèn)證憑據(jù),或獲得已認(rèn)證會(huì)話的完全控制權(quán)。演講者通過構(gòu)建一款名為AuthSniffer漏洞驗(yàn)證(POC) APP,演示攻擊可以非常隱蔽有效地進(jìn)行。同時(shí),他們發(fā)現(xiàn)在117款排名靠前的被測(cè)APP中,有80款(68.4%)實(shí)現(xiàn)的認(rèn)證方案會(huì)受到這種威脅。
四、Android模糊測(cè)試:挖掘Android系統(tǒng)組件漏洞的訣竅
該議題重點(diǎn)關(guān)注在Android系統(tǒng)多個(gè)核心組件內(nèi)挖掘各種安全漏洞的方法。這個(gè)議題著眼于這種方法背后的通用思路,并通過實(shí)際發(fā)現(xiàn)的漏洞示例,展示這種思路是如何應(yīng)用到Android系統(tǒng)上的真實(shí)目標(biāo)。經(jīng)過測(cè)試,他們發(fā)現(xiàn)一些組件存在漏洞:Stagefright框架、媒體服務(wù)進(jìn)程、Android APK安裝進(jìn)程、installd守護(hù)進(jìn)程、dex20at、ART等。
此次演示會(huì)涵蓋多個(gè)主題,首先從實(shí)際的模糊測(cè)試過程開始,包括數(shù)據(jù)/種子生成、測(cè)試用例執(zhí)行、記錄和篩選機(jī)制、解決類似bug重現(xiàn)的挑戰(zhàn)、整理歸納不同的問題以及基于嚴(yán)重性對(duì)問題排序。第二部分的講稿將會(huì)講解基于這個(gè)思路開發(fā)的多個(gè)工具。演講者將會(huì)更多從技術(shù)創(chuàng)新角度上探討工具的實(shí)現(xiàn),以及所發(fā)現(xiàn)的問題、發(fā)布的CVE記錄、以及可能被利用的方式。
五、你的時(shí)空信息是否安全?開源設(shè)備實(shí)施時(shí)間和位置欺騙攻擊
阿里巴巴安全研究人員發(fā)現(xiàn)一種利用低成本軟件無線電(SDR)設(shè)備實(shí)施GPS欺騙的方法,其中iPhone和Apple Watch均受影響。iOS和Android上地圖應(yīng)用同樣可以被欺騙,你甚至可以生成Uber位置欺騙信息,從而攻擊基于位置的服務(wù)(LBS)應(yīng)用。
接下來,研究人員會(huì)檢查智能設(shè)備使用的其他常見獲取定位的方法,例如iBeacon、BLE、WIFI等。同時(shí),研究人員將會(huì)展示一個(gè)demo,演示如何搜集WIFI SSID數(shù)據(jù),然后搭建偽造的WIFI熱點(diǎn)來欺騙Android上的WIFI定位系統(tǒng)。最后,研究人員也會(huì)給出一些建議來防御這類欺騙攻擊。
六、Root檢測(cè)的糟糕現(xiàn)狀
“Root”設(shè)備是安全和企業(yè)應(yīng)用程序的一個(gè)薄弱環(huán)節(jié)。因?yàn)檫@些設(shè)備已被解鎖,用戶和應(yīng)用程序可以獲取底層系統(tǒng)的訪問權(quán)限。用戶可以利用Root訪問權(quán)限,繞過BYOD保護(hù)數(shù)據(jù)的機(jī)制。而與此同時(shí),惡意軟件也可以借此便利竊取設(shè)備上的個(gè)人和商業(yè)隱私數(shù)據(jù)。正因如此,安全應(yīng)用和企業(yè)應(yīng)用往往要識(shí)別出“Root”設(shè)備,并報(bào)告這些設(shè)備已受到破壞。
在這個(gè)演講上,研究人員分析最受歡迎的Android安全應(yīng)用以及市場(chǎng)主流的BYOD解決方案,查明它們?nèi)绾问亲R(shí)別“Root”設(shè)備。他們使用常見開源 Android 逆向框架來剖析上述應(yīng)用程序,發(fā)現(xiàn)攻擊者可以輕易繞過這些Root檢測(cè)。最后,演講者會(huì)展示一個(gè)簡(jiǎn)單工具AndroPoser,征服已發(fā)現(xiàn)的所有Root檢測(cè)方法,從而讓被“Root”過的設(shè)備看起來是未被“Root”。
總結(jié),隨著移動(dòng)智能設(shè)備與人們?nèi)粘I詈凸ぷ鹘Y(jié)合的越來越緊密,安全威脅無處不在,但對(duì)于整個(gè)安全行業(yè)來講,處處陷阱,處處機(jī)遇嘛。