360大牛出招:龚广揭露一击致命的Chrome漏洞,针对所有Android手机

阅读量157883

|

发布时间 : 2015-11-12 15:00:30

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://www.theregister.co.uk/2015/11/12/mobile_pwn2own/?utm_source=dlvr.it&utm_medium=twitter

译文仅供参考,具体内容表达以及含义原文为准。

http://p9.qhimg.com/t01765b1fbbd96f1cc5.jpg

        PacSec:Android版本的Chrome浏览器被挖出了一个非常严重的漏洞,这个漏洞可能导致任意手机遭到攻击破坏。
        这个漏洞是昨天日本东京举行的PacSec会议的MobilePwn2Own上被揭露的,但是漏洞细节并没有被全部公布。据悉,这个漏洞针对JavaScript v8引擎。如果用户访问一个恶意网站,这个漏洞可能会导致所有类型的Android手机遭到破坏。

        研究人员表示,还有一点非常值得注意,这个漏洞是一击致命的,也就是说它不需要多个连锁漏洞就可以工作。
        奇虎360的研究人员龚广展示了它研究成果并演示了攻击过程。
        PacSec的组织者Dragos Ruiu告诉Vulture South这个漏洞在新的Google项目Fi Nexus6中被证实。
        Ruiu表示:"龚广的漏洞研究中最令人印象深刻的一点是这个漏洞可以一击致命。众所周知,很多攻击者需要同时利用多个漏洞进行攻击来获得访问权限和负载软件,但是这个漏洞并不需要,它可以平一己之力获得高级权限,对用户造成破坏。"

http://p5.qhimg.com/t019c262e81fef13654.jpg


        Dragos Ruiu和龚广表示:
        "一旦手机使用Chrome浏览器,JavaScript v8漏洞就会被用来安装任意应用程序,这个过程完全不需要用户交互,就可以被证明手机已经被完全控制了。"
        "这个漏洞应该是存在于所有Android手机的最近版本的Chrome中,我们正在有针对性的检查这个漏洞,但是由于它攻击的是JavaScript引擎,所以攻击者可以重写代码,将任意的Android手机设为攻击目标。"
        一位到场的Google安全工程师接收了这个bug。Ruiu说Google将为这个bug支付安全赏金,因为这个漏洞的细节并没有被揭露。
        来自德国团队接下来也将展示如何进行手机攻击,不过他们使用的三星手机,但是由于他们的航班延误,展示延迟到了今天。
        作为回报,Ruiu会带着龚广参加明年三月的CanSecWest安全会议,这将是一次非常不错的滑雪之旅。
        去年黑客们通过挖掘手机漏洞应该获得¥425000的现金奖励,但是安全赞助商Google和惠普的Zero Day Initiative在最开始撤资退出了。
        Google没有提供其退出的详细原因,而是将Vulture South指向了其Android奖励项目。
        惠普表示他没有赞助比赛是因为Wassenaar Arrangement的复杂性以及他们通过趋势科技用三亿美金收购了Tipping Point和Zero Day Initiative。
        惠普发言人表示:"由于ZDI很难在Wassenaar Arrangement获得参加国家实时的进出口通行证,所以ZDI告知了会议组织者Dragos Ruiu,他们不会参加PacSecWest的Pwn2Own会议。"
        "此外,根据近期TippingPoint的公告,ZDI将在交易完成后实行新的制度。"
        苹果和微软也拒绝成为赞助商。
        Ruiu表示,像龚广这样的研究人员将精力投入到漏洞研究不只是为了漏洞悬赏,而是因为他们更喜欢在安全事件中寻找乐趣并通过这种方式证实自己的实力。
        最新进展:事件公布后,龚广已经确认漏洞会影响所有使用最新版本Chrome浏览器的Android手机。我们已经要求Google对此发表评论。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
Queen_Gina
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66