当前位置 > 首页 > 国际新闻 > 正文

腾讯安全玄武实验室首次公开安卓“残迹重用”重要漏洞 影响触屏解锁手机
  • 发布时间:2020-01-07
  • www.sd-power.com.cn
  • 10月24日,在上海举行的极客2018国际安全极客大赛上,腾讯安全宣武实验室首次披露了安卓手机常用的屏幕外指纹技术的严重漏洞“残留重用”漏洞。这个漏洞的源头不是手机制造商,而是离屏指纹芯片制造商,这是离屏指纹技术设计层面的一个问题,将会不加区别地影响几乎所有使用离屏指纹技术的设备。利用此漏洞,攻击者可以在一秒钟内解锁手机。腾讯证券宣武实验室今年早些时候开始通过与手机制造商和上游芯片供应链的合作来弥补这个漏洞。

    (腾讯安全宣武实验室主任杨宇揭示泄露原理)

    这是“残留重用”技术泄露第一次影响触摸屏解锁安卓手机。

    近年来,随着对大屏幕比例的追求,窄边框手机越来越受消费者欢迎,全屏逐渐成为主流机型的标准。自2018年1月以来,各种手机制造商已开始引入屏幕下指纹解锁功能,该功能兼顾了产品的视觉和便利性。许多使用屏幕外指纹技术的手机一经发布就赢得了消费者的青睐。腾讯证券宣武实验室披露的“残留再利用”技术漏洞是屏幕下指纹安全研究中的一个重要发现。

    在2018GeekPwn网站上,腾讯安全宣武实验室披露了该漏洞的技术原理。上一代手机的指纹解锁功能大多利用电容原理,利用人体的导电特性获取指纹的凹凸信息。然而,当前的屏幕外指纹解锁功能使用光学技术来捕捉用户的指纹图像。宣武实验室在其研究中发现,留在屏幕上的指纹痕迹可以用来让屏幕下的指纹传感器认为手机的主人正在利用反射器欺骗的手段进行指纹验证。有了这次攻击,手机只能在一秒钟内解锁。宣武实验室正式将该漏洞命名为“剩余重用漏洞”。

    根据腾讯安全宣武实验室,此漏洞是屏幕外指纹技术的设计问题,而不是手机问题。即使不同国家和地区的不同制造商开发的屏幕下指纹芯片和识别算法也有相同的问题。因此,该漏洞的范围影响到市场上所有使用该技术的安卓手机。然而,用户不必太担心。腾讯证券宣武实验室早在今年年初就开始与中国几家主流手机制造商合作。它不仅通过更新算法修复了上市手机的漏洞,还向相关芯片制造商提交了相关的解决方案信息,从而促进了供应链层面的安全修复。

    腾讯安全玄武实验室主任余洋(TK leader)表示,该漏洞与玄武实验室2015年发现的条码阅读器的BadBarcode漏洞相同,是一个设计级漏洞。这种脆弱性的数量很少,但影响深远,难以找到。如果在相关技术开发的早期阶段找不到问题,而在技术广泛使用后再加以解决,将会付出极高的代价,甚至无法完美解决。当几年前发现类似设计级漏洞BadBarcode时,宣武实验室意识到这一问题可能存在于过去20年所有条码阅读器制造商的大多数产品中,因此几乎不可能完全消除BadBarcode漏洞的影响。然而,这一次指纹“痕迹重用”在屏幕下的泄漏被提前发现并提前解决。当这项技术首次投入使用时,宣武实验室发现了它。它与手机制造商一起,促进了上游供应链的修复,确保了手机和随后使用该技术的其他设备的安全,并大大减少了负面影响。

    深化合作,在安全团队和硬件制造商之间建立积极的互动。

    面对移动安全时代新的漏洞威胁,杨宇认为手机制造商、应用程序开发

    近年来,腾讯安防宣武实验室以开放合作的态度,不断加强与产业链上游厂商的联系,邀请手机厂商和硬件厂商参与安防格式的共建。同时,加强自身能力的输出,为制造商提供基本的安全援助,团结行业力量,提前发现和解决安全问题,逐步与全球主流硬件制造商和相关企业建立良性互动关系。2018年1月,腾讯安防宣武实验室正式提出“宣武支持计划”,旨在加强行业自查,深化与厂商的联系,帮助厂商及时修复安全漏洞,共同推动行业安全问题的解决。

    作为腾讯安全实验室的七大矩阵之一,腾讯安全宣武实验室在业界被称为“漏洞挖掘器”。今年年初,宣武实验室披露了影响中国大量安卓应用的“应用克隆”攻击模式。它通过国家互联网应急中心(CNCERT)向APP制造商通报了这一情况,并给出了维修计划。在此之前,与“残留再利用”同类型的技术漏洞条形码(BadBarcode),因揭示了影响整个行业近20年的重大安全风险而受到国际安全界的广泛关注和赞扬。因此,宣武实验室被威特奖授予“年度最佳研究成果”奖。

    杨宇表示,腾讯安全宣武实验室将继续加强与行业和厂商的联系,深化漏洞研究,出口自身安全能力,与第三方厂商共同构筑安全防线。

    http://web.linyihuasushangmao.cn

    日期归档

    海南门户网 版权所有© www.sd-power.com.cn 技术支持:海南门户网 | 网站地图