成人不卡在线,日日夜夜网站,国产精品天天看,日韩理论在线播放

騰訊安全公開“殘跡重用”漏洞 多方聯(lián)合修復

安全 2018-10-24 16:32:50 來源:環(huán)球網(wǎng)

  10月24日,在上海召開的GeekPwn2018國際安全極客大賽上,騰訊安全玄武實驗室首次披露了在安卓手機中普遍應用的屏下指紋技術(shù)的嚴重漏洞——“殘跡重用”漏洞。這一漏洞源頭并非手機廠商,而是屏下指紋芯片廠商,屬于屏下指紋技術(shù)設計層面的問題,會幾乎無差別地影響所有使用屏下指紋技術(shù)的設備。利用該漏洞,攻擊者只需一秒鐘就可解鎖手機。騰訊安全玄武實驗室在今年初就開始通過和手機廠商及上游芯片供應鏈的協(xié)作聯(lián)動,修復了該漏洞。

  

  (騰訊安全玄武實驗室負責人于旸披露漏洞原理)

  首次公開,“殘跡重用”技術(shù)漏洞影響觸屏解鎖型安卓手機

  近年來,隨著對大屏占比的追求,窄邊框手機越來越受消費者的歡迎,全面屏逐漸成為主流機型的標配。2018年1月以來,各手機廠商開始在產(chǎn)品中引入兼顧視覺性與便利性的屏下指紋解鎖功能。多款使用屏下指紋技術(shù)的手機一經(jīng)發(fā)布便贏得了消費者的喜愛。此次騰訊安全玄武實驗室披露的“殘跡重用”技術(shù)漏洞,是對屏下指紋安全性研究的重要發(fā)現(xiàn)。

  在2018GeekPwn現(xiàn)場,騰訊安全玄武實驗室向大家披露了漏洞的技術(shù)原理。上一代手機指紋解鎖功能大多使用電容原理,利用人體導電的特性獲得指紋的凹凸信息。而目前的屏下指紋解鎖功能則是利用光學技術(shù)捕捉用戶的指紋影像。玄武實驗室在研究中發(fā)現(xiàn),通過反射體欺騙的方法,可以利用屏幕上殘存的指紋痕跡,讓屏下指紋傳感器認為手機的主人正在使用指紋驗證。利用這種攻擊方式,只要一秒鐘即可解鎖手機。玄武實驗室將該漏洞正式命名為“殘跡重用漏洞”。

  據(jù)騰訊安全玄武實驗室介紹,該漏洞屬于屏下指紋技術(shù)在設計層面的問題,而非某款手機的問題。甚至不同國家和地區(qū)不同廠商開發(fā)的屏下指紋芯片和識別算法,都存在同樣的問題。因此,該漏洞的影響范圍波及市面上所有使用該技術(shù)的安卓手機。不過用戶不必過分擔心,騰訊安全玄武實驗室早在今年初就開始和國內(nèi)幾家主流手機廠商合作,不僅通過更新算法修復了已上市手機中的漏洞,還將相關解決信息提交給相關芯片廠商,推動了供應鏈層面的安全修復。

  騰訊安全玄武實驗室負責人于旸(TK教主)表示,該漏洞和玄武實驗室于2015年發(fā)現(xiàn)的針對條碼閱讀器的BadBarcode漏洞一樣,都屬于設計層面的漏洞。這類漏洞數(shù)量不多,但影響深遠,且難以發(fā)現(xiàn)。如果不能在相關技術(shù)發(fā)展的早期發(fā)現(xiàn)問題,而是等技術(shù)廣泛使用后再處理,就要花費極其高昂的代價,甚至不能完善解決。幾年前發(fā)現(xiàn)同類設計層面漏洞BadBarcode時,玄武實驗室就意識到過去二十年間所有條碼閱讀器廠商的大部分產(chǎn)品可能都存在該問題,所以想徹底消除BadBarcode漏洞的影響是幾乎不可能的。而這次屏下指紋“殘跡重用”漏洞發(fā)現(xiàn)早、解決早,在該技術(shù)剛投入使用時就被玄武實驗室發(fā)現(xiàn),并和手機廠商一道,推動上游供應鏈的修復,確保了后續(xù)使用該技術(shù)的手機和其它設備的安全,極大地降低了負面影響。

  深化合作,安全團隊與硬件廠商建立良性互動

  面對移動安全時代新的漏洞威脅,于旸認為,需要手機廠商、應用開發(fā)商、網(wǎng)絡安全研究者等多方攜手,共同重視,用新的移動安全思維應對移動安全問題。加強協(xié)作,共同維護行業(yè)生態(tài)的“移動安全新思維”也取得了業(yè)界的廣泛認可與響應,此次屏下指紋“殘跡重用”漏洞的修復過程,正是手機廠商協(xié)作聯(lián)動的典型案例。

  近幾年,秉持著開放、合作的態(tài)度,騰訊安全玄武實驗室不斷加強與產(chǎn)業(yè)鏈上游廠商的聯(lián)動,邀請手機廠商、硬件廠商一同參與到安全業(yè)態(tài)的共建中來。同時,加強自身能力的輸出,為廠商提供基礎安全的協(xié)助,聯(lián)合業(yè)界力量,提早發(fā)現(xiàn)和解決安全問題,逐漸與全球主流硬件廠商、相關企業(yè)建立了良性互動關系。2018年1月,騰訊安全玄武實驗室正式提出“玄武支援計劃”,旨在加強行業(yè)自查,深化與廠商的聯(lián)動,幫助廠商及時修復安全漏洞,共同推進行業(yè)安全問題的解決。

  作為騰訊安全七大實驗室矩陣之一,騰訊安全玄武實驗室在業(yè)內(nèi)素有“漏洞挖掘機”稱號。今年初,玄武實驗室披露了影響國內(nèi)大量安卓APP的“應用克隆”攻擊模型,通過CNCERT(國家互聯(lián)網(wǎng)應急中心)向APP廠商通報了該情況,并給出修復方案。在此之前,和“殘跡重用”同類型的技術(shù)層面漏洞BadBarcode因揭示了影響整個行業(yè)的存在了近二十年的重大安全隱患,得到國際安全界的廣泛關注和稱譽,玄武實驗室因此榮獲WitAwards“年度最佳研究成果”獎。

  于旸表示,騰訊安全玄武實驗室將持續(xù)加強與業(yè)界和廠商的聯(lián)動,深耕漏洞研究,輸出自身的安全能力,與第三方廠商共同筑造安全防線。

免責聲明:本文僅代表作者個人觀點,與中創(chuàng)網(wǎng)無關。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內(nèi)容。

分享:

掃一掃在手機閱讀、分享本文