阿里巴巴的安全實驗室有著眾多年輕有為的白帽子,最近一段時間,分別受邀在BlackHat、HITB等國際性安全會議上就自己的研究成果發表了演講。近日有機會與其中三位白帽進行了交流和溝通。
ARM的設計特點=漏洞?
如果說有一種設計,自身不會造成直接的安全漏洞,但是能被其他漏洞利用產生攻擊,這個到底是特點還是漏洞呢?阿里巴巴安全部潘多拉實驗室的團控就遇上了這樣的情況。
團控是一名90后的安全專家。在這次的大會上,他的分享內容是有關安卓手機的安全隱患。由于安卓8.0新引入的PAN緩解機制,傳統的僅僅繞過PXN緩解機制已經不足以攻破安卓8.0系統。在PXN和PAN緩解機制下,內核態無法直接訪問用戶態的攻擊載荷,進一步提供了攻擊門檻。在這個情況下,團控打破常規,采取了另一個思路,不通過內核訪問數據,而是直接在用戶態獲取及修改內核數據達成攻擊。在這個基礎上,團控發現了ARM處理器設計上的特點,使得攻擊者能夠不借助系統調用,直接在用戶狀態下讀寫內核代碼或者數據段地址修改內核數據,到達完全控制內核的目的。團控將這個攻擊命名為內核空間鏡像攻擊。
事實上,團控早在安卓7.0時代就已經發現了這個問題,然而在7.0時代,由于有現有并且更簡單的方式對安卓進行攻擊,這個隱患并不明顯。然而,在安卓8.0時代,由于傳統攻擊方式的失效,更多的攻擊者開始尋找新的攻擊模式。團控出于謹慎,在Google Pixel 2 XL手機8.0系統驗證后,發現新的ARMv8.1處理器仍然存在該隱患。團控表示,盡管在安卓7.0時代曾和高通溝通并提供演示demo,然而廠商認為,在軟件或者應用沒有問題的情況下,該隱患不會被觸發,因此廠商并不認為這是一個漏洞。而出于團控的理解,這個設計上的“特點”依然能被利用。從而產生對安卓系統機器的攻擊可能。因此,團控決定通過HITB這個會議,讓更多的人了解這個隱患,讓廠商能夠正視這個潛在威脅,至少在未來的設計當中可以盡量避免留下這類設計特點。
從另一個方面,由于這個隱患同樣需要軟件或者應用在編寫上有漏洞才能觸發,因此對開發者也是一個警醒。團控在會議上也演示了攻擊安卓8.0手機獲取最高權限的demo,從理論上證明了攻擊的可能性。這也是在國內外公開場合,首次介紹新一代能夠獲取絕大多數安卓手機最高權限的通用攻擊示例。但團控并不希望這個發現被真實用于攻擊,他認為發現漏洞的目的不是為了去攻擊,而是為了今后更好的防御,通過整個行業的了解去讓產生隱患的廠商去解決被發現的問題。
蘋果更具挑戰,分享才是未來
蒸米和白小龍在這次的HITB會議上分享了他們在蘋果系統上的漏洞發現經歷和經驗。作為重點,他們介紹了一款名為Ryuk的蘋果系統分析工具以及兩個內核驅動中的安全性漏洞。
蒸米表示,盡管國內有很多人都在做蘋果系統的研究與分析,由于蘋果系統本身的封閉性,這個是一個非常困難的工作。而市面上則幾乎沒有專用于蘋果系統的分析工具。因此,他們這次在HITB上分享他們實驗室研發的蘋果分析工具是業內第一次有研究者公開自己的工具。白小龍認為,安全應該是一個各個公司相互合作,共同前進的模式,不應該閉門造車。因此,盡管他們的開源蘋果漏洞輔助分析工具只是一個階段性成果,但是依然樂于和業內分享,一起改進。
當談及為什么會做蘋果系統的分析,蒸米說是因為蘋果的系統更有挑戰性。蘋果的系統從設計上而言是封閉的系統,而安卓則是開源的 ,因此尋找蘋果系統的漏洞與破解本身就比安卓系統更難。另一方面,蘋果系統在做用戶的信息以及隱私保護方面也確實比安卓做得更好。然而,這不代表安卓系統就不夠安全,因為大部分的安卓安全問題是由于用戶不及時更新,使得攻擊者趁虛而入。而對于蘋果系統而言,及時更新也是相當重要的。蒸米提到,蘋果系統的漏洞大部分情況是隨著版本的更新不斷減少的,因此他們的工作也會隨著版本的更新而艱難。一般而言,蘋果的新漏洞往往是隨著蘋果的新功能發布或者整個系統的翻新而出現的。因此,他們也愿意分享自己的成果,幫助同行一起前進。
評語
其實很多人都會對黑客感到神秘與好奇,尤其是對每天鉆于尋找漏洞的人總有一種不安全感:害怕他們哪天會反過來攻擊自己。其實不然,阿里安全實驗室的研究專家們和我們一樣,都是普通人,無論是團控還是蒸米,都會在閑暇時間打兩局Dota,而蒸米更是一名游戲大師。他們和我們一樣,都希望著能將安全做到極致。盡管他們的工作是攻擊,是尋找漏洞,但初衷是為了幫助廠商更好地提供安全——即使他們沒發現,黑產也有可能發現,因此白帽子在做的是和對手賽跑,在對手之前找到問題并解決。同時,他們也意識到自己不能單打獨斗,并且樂于分享自己的成果,和同行共同研究進步。這也是我們都希望看到的,一個攜手合作、共同邁進的安全產業,一個能做到攻防結合的安全長城。