3月5日,Google发布安全公告,公布了一枚可以用来ROOT目前国内外主流Android手机的“内核通杀”型漏洞(编号CVE-2019-2025),360安全团队将它命名为“水滴”漏洞。同时,Google的Android security bulletin公开致谢了及时发现并报告该漏洞的360安全团队,并奖励漏洞奖金14000美元。
(Android security bulletin官方致谢360)
“水滴”漏洞,名称源自《三体》中拥有同样惊人破坏力的宇宙探测器——水滴。它由强互作用力材料所制成,表面光滑,温度处于绝对零度,原子核由被强互作用力锁死,无坚不摧。在末日之战中,仅一个水滴就摧毁了人类太空武装力量 1993艘战舰,并且封锁了太阳的电波放大功能。
谷歌最高内核防御水平Pixel 3手机也难逃ROOT!“水滴”漏洞实现内核通杀
据悉,该项由360安全团队发现、Google公布的内核漏洞,基本实现了对目前国内外主流Android机型的通杀。360安全团队在测试中,首次成功实现了在对于Google Pixel 3手机的公开ROOT,这也是该手机在全球范围内第一次“被攻破”。要知道, Pixel 3是由Google公司亲自操刀,且在去年秋季才最新发布的安卓手机,拥有着目前最强的内核防御巅峰水平,它的失守也就意味着绝大多数安卓手机安全性岌岌可危。
除了威胁甚广以外,该项漏洞的攻击能力也如同大杀器“水滴”一样稳准狠。从目前的发现来看,该漏洞可实现较稳定的任意地址读写、写任意内容、信息泄露,还可能用于沙箱逃逸,并且每触发一次漏洞便可以任意写一次、读一次。而且令人不安的是,Google现有的内核安全缓解措施对于这类能够任意地址读写的漏洞暂无有效的防御策略。
尽管Google官方每年公开的内核漏洞数量多达数百个,但真正能够成功提权的寥寥无几。而随着系统防护的不断完善,此前一些可以用来ROOT的漏洞在现有的防护机制下也变的无能为力,而360团队此次发现的具备了任意地址读写、信息泄露能力,同时还可能用于沙箱逃逸的漏洞相当罕见。
作为国内最大的互联网安全公司,早在2018年8月份360安全大脑就成功发现了该漏洞的存在,并确认了其具体危害和可影响的范围。9月28日,360正式将该漏洞提交至Google。11月初,360向Google提交漏洞的利用,并于11月6日,协助Google实现Linux kernel在主线上对该问题的修复。
“通杀漏洞”的克星:360 C0RE Team
首个发现该漏洞并提交至Google的安全团队是360 C0RE Team。在发现该漏洞后,360 C0RE Team成功利用这一漏洞绕过了代表Google安卓目前最高水平的内核防护机制,完成了针对Google旗下三款Pixel系列机型的完美ROOT,漏洞本身的严重性已是不言而喻。因此,早在本次公开报告前,Google已经多次在和360就此漏洞问题进行沟通时,向360表达了诚挚的谢意。
作为此次漏洞挖掘的幕后功臣,360 C0RE Team安全团队也受到了极大的关注。而这并不是360 C0RE Team首次亮相漏洞挖掘的第一线。这个专注于Android内核及Framework安全攻防技术的安全团队,此前已经多次全球首家做出通杀型ROOT方案,除了曾为360超级ROOT提供上百款主流机型的ROOT方案外,还向Google、Qualcomm、华为等厂商报告了多项安全漏洞,累计获得上百次致谢。而这次成为全球首个公开攻破 Google Pixel 3的安全团队,也为360 C0RE Team的战功簿,再添了浓墨重彩的一笔。
未知攻,焉知防。360 C0RE Team在漏洞挖掘上取得的骄人成绩,源自其对最新攻击技术的不断研究,因为只有持续知道最新的攻击方法,才能实现持续有效的防护。这种不懈的努力,也让360 C0RE Team团队为合作伙伴提供了最专业的ROOT防护服务。
在Android系统安全防护日臻健全的时代,可以实现通杀的漏洞是非常稀缺的,正因此,这种漏洞也是黑产从业者梦寐以求的攻击突破口。可以想象,安全研究人员如果不能赶在他们之前发现并修补该漏洞,一旦被黑产从业者掌握并大规模利用,造成的损失将难以估计。
来自360的安全专家表示,鉴于此次公布的漏洞威胁性极大,除了Google要及时完善自身的内核安全缓解措施外,各家Android厂商也需尽快修复该问题,避免用户暴露在安全风险之中。
一直以来,360在漏洞挖掘等众多网络安全领域都积极主动承担对网络安全的社会责任,我们也期待包括360 C0RE Team在内的360安全团队,能够不断与厂商、机构联动合作,共同构建更安全、更和谐的网络环境。
文章来源:中国日报网