“该漏洞具有‘通杀性’,能够被攻击者大范围利用,获取手机的控制权。”MOSEC 2021期间,来自盘古实验室的slipper和360 Alpha Lab韩洪立等多名安全研究员,在两个不同的议题中,给出了类似的结论。尽管作为市面上使用最广泛的移动操作系统,安卓拥有大量的定制开发版本,但攻击者一旦掌握底层系统漏洞,就可能在短时间攻破大量手机。

  7月30日,由知名移动安全团队盘古实验室和韩国POC主办的2021MOSEC移动安全技术峰会在上海隆重举行。作为国内极负盛名的移动安全盛会,本次大会吸引到了数百名来自移动安全领域的顶级白帽黑客以及行业专家,围绕iOS、Android等主流移动操作系统的漏洞挖掘、漏洞利用以及安全防护等话题,为业界奉献了一场饕餮盛宴。

android手机root权限(手机解除root的最简单方法)(1)

  远程获取手机Root权限

  Binder是安卓生态中一个非常核心的组件,上层应用与底层操作系统之间,很多都要通过与Binder驱动来实现数据传递,可谓是应用和操作系统之间的“交通枢纽”。安卓系统采用严格的权限分离模型,并从用户层到内核建立了层层防护来保护其安全。

  “Binder作为安卓系统最为广泛使用的进程间通信机制,是安卓系统既核心又特殊的模块,通过Binder可以搭建一条从沙箱直接通往内核的桥梁,这也就意味着攻击者可以直接从沙箱突破进入内核,获取手机控制权。”韩洪立介绍到,“我们发现的这枚Binder漏洞,能够与浏览器的一个远程代码执行漏洞进行联合使用,仅触发一次就可远程获取安卓设备的Root权限。”

android手机root权限(手机解除root的最简单方法)(2)

  值得关注的是,在2019年3月,Binder驱动也曝出一个类似漏洞,目前市面上主流在用的2016年11月之后的内核版本多数都会受到影响,成功Root后攻击者可以获得系统的最高权限,同时该漏洞可能被用于远程攻击链,若是被黑产利用将可直接对用户的个人隐私、财产安全甚至人身安全造成严重的危害。

  韩洪立强调,Binder中的安全问题会将沙箱逃逸、Root、通杀这几大属性融为一体,使其拥有了与生俱来的强大威力,因此我们也将Binder漏洞称为安卓系统的阿喀琉斯之踵。

  利用GPU漏洞分分钟获取手机控制权

  与大家熟知的电脑高性能显卡一样,智能手机同样具备图像处理器(GPU),用于提升图像处理性能。但与电脑显卡型号各异不同的是,安卓设备的GPU型号相对比较单一,具备一定的通杀性,因此也成为了黑客攻击的对象。如果GPU出现漏洞,也可以反过来获得整个手机的控制权。

  “当消费者们被手机芯片中GPU的强劲性能吸引时,黑客们的注意力也开始聚焦在GPU之上。”slipper说到,“针对Adreno和Mali这两款安卓设备的主流GPU内核驱动近期修补的几个漏洞,我们发现了一些无需适配的通用利用方法,以提升攻击者的内核权限,从而完成对用户手机的控制。”

android手机root权限(手机解除root的最简单方法)(3)

  另外值得关注的是,2018年5月,漏洞安全实验室VUSec Lab披露攻击Rowhammer的新途径,这次该实验室利用了GPU与浏览器标准之一的WebGL,于两分钟就取得了Android手机的权限。

  如影随形的芯片级漏洞

  2019年9月末,苹果手机A系列芯片中被曝出存在bootrom(写死在芯片)的漏洞。与Intel CPU曝出的幽灵和熔断两个硬件漏洞不同的是,bootrom而这块区域是只读的,这也就意味着这个漏洞是不能通过软件更新手段进行修复,可以说永久存在。鉴于漏洞的影响如此之大,国外也给了它一个十分生动的名字——将军(国际象棋)。

  由于手机启动时,首先CPU会执行的就是固化在芯片里的代码,因此该漏洞会影响整个系统的启动链。

  与此相仿,checkm30(checkmate30)议题要讨论的也是bootrom的漏洞,只不过目标对象是华为海思芯片的手机。据演讲嘉宾、盘古实验室的安全研究员闻观行介绍,攻击者能够利用该漏洞对手机进行不断调试,或者篡改部分数据。不过据了解,华为在新产品和老产品里面均进行了修复。

android手机root权限(手机解除root的最简单方法)(4)

  除安卓相关议题之外,安全研究人员还带来了iOS等其他方向的精彩议题。

  据悉,MOSEC移动安全技术峰会自2015年在国内首次举办以来,立足于高质量的安全技术,覆盖iOS、Android、Windows三大移动平台,致力于分享移动安全领域前沿性的技术议题及发展趋势。因高质量的安全技术分享,每年大会都赢得与会者及业内一致好评,目前已经成长为国内安全技术峰会的重要风向标,吸引全球最顶尖的网络安全专家和白帽子黑客前来参会。