騰訊安全玄武實驗室發現「應用克隆」攻擊模型:幾乎適用所有安卓...

2021-01-10 央廣網

  央廣網北京1月9日消息 今天,騰訊安全玄武實驗室與知道創宇404實驗室共同公布並展示了「應用克隆」這一移動攻擊威脅模型。這一攻擊模型幾乎適用於安卓作業系統下的所有移動應用,iOS系統尚未涉及。

  工信部網絡安全管理局網絡與數據安全處處長付景廣表示:「現在隨著網際網路及數字經濟的發展,網絡安全一方面造福於國家、社會,同時帶來的網絡安全問題也越來越突出。騰訊做了大量的工作並把相關的情況公之於眾,提醒大家給予高度的重視,並且加以針對性的防範,充分體現了移動安全領域的技術能力,我們有能力去發現沒有人發現過的漏洞,體現出非常高的水平。同時,這也體現了騰訊高度的社會責任感,發現了問題及時提醒,及時幫助大家去解決問題、防範風險,這非常值得肯定。」

  騰訊安全玄武實驗室負責人於暘則表示,該攻擊模型是基於移動應用的一些基本設計特點導致的,所以幾乎所有移動應用都適用該攻擊模型。在這個攻擊模型的視角下,很多以前認為威脅不大、廠商不重視的安全問題,都可以輕鬆「克隆」用戶帳戶,竊取隱私信息,盜取帳號及資金等。

  基於該攻擊模型,騰訊安全玄武實驗室以某個常被廠商忽略的安全問題進行檢查,在200個移動應用中發現27個存在漏洞,比例超過10%。在發現這些漏洞之後,騰訊安全玄武實驗室通過CNCERT向廠商報告了相關漏洞,並提供了修複方法。

  考慮到相關問題影響之廣,難以將相關信息逐個通知給所有移動應用開發商,所以通過新聞發布會希望更多移動應用開發商了解該問題。於暘表示,由於對該漏洞的檢測無法自動化完成,必須人工分析,玄武實驗室無法對整個安卓應用市場進行檢測,希望更多的APP廠商關注並自查產品是否仍存在相應漏洞,並進行修復。同時,玄武實驗室將提供「玄武支援計劃」協助處理。

  於暘介紹,在玄武安全研究團隊研究過程中,發現由於現在手機作業系統本身對漏洞攻擊已有較多防禦措施,所以一些安全問題常常被APP廠商和手機廠商忽略。而只要對這些貌似威脅不大的安全問題進行組合,就可以實現「應用克隆」攻擊。同時於暘還指出,移動網際網路時代的安全形勢更加複雜,只有真正用移動思維來思考移動安全,才能正確評估安全問題的風險。

  騰訊安全玄武實驗室在研究過程中還發現,「應用克隆」中涉及的部分技術此前知道創宇404實驗室和一些國外研究人員也曾提及過,但顯然在業界並未引起足夠重視。

  發布會上,李佳副處長代表CNCERT(國家網際網路應急中心)網絡安全處和CNVD對騰訊安全玄武實驗室所做的工作表示感謝。他表示,騰訊安全玄武實驗室在第一時間向CNCERT平臺報送了相關的漏洞,為相關的事件應急響應提前提供了很寶貴的時間。CNVD在獲取到漏洞的相關情況之後,安排了相關的技術人員對漏洞進行了驗證,並且也為漏洞分配了漏洞編號(CVE201736682),於2017年12月10號向27家具體的APP發送了點對點的漏洞安全通報,同時提供了漏洞的詳細情況以及建立了修複方案。

  適應網絡安全發展新趨勢 騰訊安全首倡 「移動安全新思維」

  於暘在此次報告中首次提出安全廠商要建立「移動安全新思維」,用移動思維來思考移動安全,來適應新的移動網際網路安全發展趨勢。在他看來,PC時代的安全思維對移動時代來說是不夠的。行動裝置有諸多不同於PC的特點,而移動應用也有諸多不同於傳統軟體的特點。在PC時代,最重要的是系統自身的安全。而行動裝置系統自身的安全性比PC要高很多,但在端雲一體的移動時代,最重要的其實是用戶帳號體系和數據的安全。而要保護好這些,光搞好系統自身安全是不夠的。這使得移動時代的安全問題更加複雜多變,涉及的方面也更多。需要手機廠商、應用開發商、網絡安全研究者等多方攜手,共同重視。

於暘在此次報告中首次提出安全廠商要建立「移動安全新思維

  「傳統的利用軟體漏洞進行攻擊的思路,一般是先用漏洞獲得控制,再植入後門。好比想長期進出你酒店的房間,就要先悄悄尾隨你進門,再悄悄把鎖弄壞,以後就能隨時進來。現代行動作業系統已經針對這種模式做了防禦,不是說不可能再這樣攻擊,但難度極大。如果我們換一個思路:進門後,找到你的酒店房卡,複製一張,就可以隨時進出了。不但可以隨時進出,還能以你的名義在酒店裡消費。目前,大部分移動應用在設計上都沒有考慮這種攻擊方式。」於暘表示,移動網際網路時代,安全廠商必須意識到各種新技術新設計會帶來更多新問題,要用移動思維來評估每一個安全風險,才能避免最終在安全上積重難返。

  騰訊安全玄武實驗室聚集了頂尖的技術人才,在很多安全領域都取得了突破進展。而此次「應用克隆」漏洞利用方式的發現,也得益於玄武實驗室的深厚技術儲備。在不久前結束的2017年烏鎮世界網際網路大會上,騰訊安全玄武實驗室和中國科學院計算所大數據安全組合作的「阿圖因」軟體空間安全測繪系統入選了大會評出的前58大「世界網際網路領先科技成果」。

  騰訊安全聯合實驗室技術創新持續賦能六大網際網路關鍵領域

  在此次技術研究成果發布會上,騰訊副總裁馬斌發布了《騰訊安全前沿技術研究白皮書》,對目前中國面臨的安全形勢,以及騰訊安全聯合實驗室在科技創新、人才建設等方面的成果進行了全面盤點,並首次披露了騰訊安全聯合實驗室成立以來的十大安全研究成果。

  作為國內首個網際網路安全實驗室矩陣,騰訊安全聯合實驗室旗下涵蓋科恩、玄武、湛瀘、雲鼎、反病毒、反詐騙、移動安全七大實驗室,實驗室專注安全技術研究及安全攻防體系搭建,安全防範和保障範圍覆蓋了連接、系統、應用、信息、設備、雲六大網際網路關鍵領域,並在車聯網安全、物聯網安全、人工智慧、雲安全、自研殺毒引擎、安全人才培養、社會責任等諸多方面取得突破進展。

  2016年,憑藉「全球首次遠程無物理接觸方式入侵特斯拉汽車」研究成果,騰訊安全聯合實驗室科恩實驗室獲得特斯拉官方最高獎勵及榮譽。同時,在反詐騙領域,騰訊安全反詐騙實驗室攜手公安部、運營商等相關合作夥伴共同推出的「守護者計劃」,利用「反詐騙智慧大腦」等新技術武器,精準打擊詐騙黑產,保障用戶資金安全。另外,在2017年上半年的「WannaCry」、「暗雲Ⅲ」等病毒事件中,騰訊安全反病毒實驗室、騰訊安全雲鼎實驗室共同針對用戶網絡安全、雲端安全迅速制定防禦方案,並開發出包括勒索病毒免疫工具、文檔守護者、雲鏡等多款工具,第一時間降低了國內用戶和企業的網絡安全風險。

馬斌表示騰訊安全聯合實驗室將進一步推動網際網路安全生態的快速發展

  而作為騰訊安全七大實驗室矩陣之一,此次發布「應用克隆」漏洞利用方式的玄武實驗室,在業內素有「漏洞挖掘機」稱號。2016年中,騰訊安全玄武實驗室和騰訊安全聯合實驗室旗下的其他六大實驗室相互配合,累計為微軟、蘋果、谷歌、Adobe四大國際頂尖廠商提交漏洞269個,位居國內首位。2016 年 5 月的 Adobe Reader 安全公告中更是一次性包含了 32 個玄武實驗室報告的漏洞,從而創下了該產品歷史上單個公告中報告漏洞最多的紀錄。在發現應用克隆攻擊技術之前,騰訊安全玄武實驗室還針對條碼閱讀器的「BadBarcode」研究揭示了影響整個行業的存在了近二十年的重大安全隱患,得到國際安全界的廣泛關注和稱譽,並因此榮獲 WitAwards「年度最佳研究成果」獎。

  馬斌表示,隨著騰訊安全聯合實驗室在反詐騙、反病毒、漏洞安全、雲安全、車聯網、網絡安全人才建設、技術研究等領域將持續輸出能力,賦能行業、企業,將進一步推動網際網路安全生態的快速發展。

相關焦點

  • 騰訊安全玄武實驗室發現「應用克隆」漏洞:多款主流 App 中招!
    騰訊安全玄武實驗室發現「應用克隆」漏洞:多款主流 App 中招! 站長之家(ChinaZ.com) 1 月 10 日消息,昨天下午,騰訊安全玄武實驗室與知道創宇 404 實驗室在北京召開了聯合發布會,在發布會現場騰訊玄武實驗室宣布發現了攻擊威脅模型「應用克隆」漏洞。
  • 騰訊安全披露「應用克隆」漏洞 安卓主流APP中槍
    【環球網科技報導 記者 李文瑤】1月9日,由騰訊安全玄武實驗室發現的「應用克隆」這一移動攻擊威脅模型正式對外披露。據了解,基於該攻擊模型,騰訊安全玄武實驗室以某個常被廠商忽略的安全問題進行檢查,在200個移動應用中發現27個存在漏洞,比例超過10%。而這一漏洞利用方式一旦被不法分子利用,就可以輕鬆克隆獲取用戶帳戶權限,盜取用戶帳號及資金等個人隱私信息和資產。
  • 「應用克隆」漏洞被發現 涉及國內10%的安卓應用
    「應用克隆」漏洞被發現 涉及國內10%的安卓應用 2018-01-09 21:07:41來源:中國新聞網作者:${中新記者姓名}責任編輯
  • 「應用克隆」漏洞暫無法自動化檢測 騰訊發布「玄武支援計劃」協助...
    1月9日,騰訊安全玄武實驗室與知道創宇404實驗室,正式針對最新發現的「應用克隆」攻擊模型,聯合召開安全技術研究成果發布會。據騰訊安全玄武實驗室負責人於暘介紹,利用「應用克隆」攻擊模型,在國內包括支付寶、攜程等200款主流APP上測試後發現了27個漏洞,比例超過10%,而受到影響的APP,則存在用戶帳戶信息、數據、資金被克隆竊取的風險。
  • 發現應用克隆漏洞 騰訊發現可克隆幾十款App的漏洞
    1月9日,騰訊匯。下午3點的騰訊安全有一場發布會,不到2點,主要演講人騰訊玄武實驗室負責人 TK(於暘) 已經到位,知道創宇404Team的老大黑哥(周景平)也現身了。
  • 安卓App存在「應用克隆」風險,行業如何應對?
    近日,騰訊安全玄武實驗室負責人於暘披露了一移動攻擊威脅模型——「應用克隆」。負責人在現場利用支付寶漏洞展示了攻擊效果:在安卓8.1.0的手機上,「攻擊者」向用戶發送一條包含惡意連結的手機簡訊,用戶只要一點擊,其支付寶帳戶就會被立即「克隆"到對方的手機上,然後「攻擊者」就可以利用偷來的信息進行消費。更可怕的是,不僅僅支付寶會受此威脅,我們常用的餓了麼、美團等將近十分之一的安卓應用都在面臨上號被克隆的威脅。
  • 「應用克隆」攻擊可竊取用戶帳戶,支付寶、餓了麼等都中招了
    一個簡單的時間錯位尚且如此,現實生活中,如果你收到的簡訊還夾雜著黑客的攻擊,會怎麼樣?最近,騰訊安全玄武實驗室負責人「TK教主」於暘就用簡訊為載體,現場披露了」應用克隆「這一移動攻擊威脅模型。玄武實驗室以支付寶App為例展示了攻擊效果:在升級到最新安卓8.1.0的手機上,利用支付寶App自身的漏洞,「攻擊者」向用戶發送一條包含惡意連結的手機簡訊,用戶一旦點擊,其支付寶帳戶一秒鐘就被「克隆」到「攻擊者」的手機中,然後「攻擊者」就可以任意查看用戶帳戶信息,並可進行消費。受此威脅模型影響,支付寶、攜程、餓了麼等近十分之一的安卓版應用都有信息、帳戶被盜的風險。
  • 安卓APP存"應用克隆"漏洞 可複製支付寶信息消費
    安卓APP存在"應用克隆"漏洞 可複製支付寶信息並消費  「應用克隆」這一移動攻擊威脅模型的對外披露,引發了不少網民的恐慌情緒。一些一度被認為威脅不大、廠商也不重視的安全漏洞,竟然能「克隆」用戶帳戶、竊取隱私信息、盜取帳號及資金……營造安全行動支付環境,容不得一絲僥倖。
  • 安卓APP存在"應用克隆"漏洞 可複製支付寶信息並消費
    「應用克隆」這一移動攻擊威脅模型的對外披露,引發了不少網民的恐慌情緒。一些一度被認為威脅不大、廠商也不重視的安全漏洞,竟然能「克隆」用戶帳戶、竊取隱私信息、盜取帳號及資金……營造安全行動支付環境,容不得一絲僥倖。
  • 應用克隆:黑產的四維攻擊和白帽子的技術涅槃
    在1月9號的騰訊安全發布會上,騰訊安全玄武實驗室的負責人「TK教主」於暘在現場演示了一段視頻,告訴外界,利用克隆技術的應用克隆,所造成的威脅和破壞到底有多大——只見兩支手機擺放在桌子上,A手機向被攻擊的手機B發送了一條簡訊,這條簡訊中包含了一條惡意連結,B手機打開這個連結後,彈出了一個搶紅包的頁面,就像很多營銷推廣中常見的套路那樣。
  • 中國實驗室發現蘋果M1晶片高危漏洞,庫克又得感謝了
    最近,中國某安全實驗室對蘋果的新發布的M1晶片進行安全測試發現,其存在高危漏洞,這可能影響到包括蘋果12系列,這是實驗室每年都會進行的「例菜」,今年也是,騰訊玄武實驗室今年照例對Apple M1進行了測試,系統最高權限一舉被攻破。
  • 360顯危鏡免費提供「應用克隆」漏洞自動化檢測服務
    近期國內多款知名手機APP被曝光存在「應用克隆」漏洞。攻擊者利用該漏洞,可以輕鬆「克隆」用戶帳戶,竊取隱私信息,盜取帳號及資金等,國內約10%的主流APP受到漏洞影響。作為中國領先的網絡安全廠商,360旗下APP從產品開發階段就已對「應用克隆」攻擊威脅進行全面預防,完全不受此次漏洞影響。
  • TSRC推出騰訊會議專項安全眾測,快來挖洞
    受疫情影響,遠程辦公軟體在全球範圍內需求激增,同時也面臨著巨大的安全風險和挑戰。4月8日,騰訊方面宣布,騰訊安全應急響應中心(TSRC)將聯合雲鼎實驗室、騰訊會議共同啟動「百萬賞金共戰「疫」」騰訊會議專項眾測活動。
  • 上中下遊全線失守 如何防禦安卓軟體供應鏈攻擊?
    騰訊安全反詐騙實驗室在 7 月 25 日發布的《網絡安全新常態下Android應用供應鏈安全探秘》(下簡稱報告)中指出,供應鏈的攻擊事件增多,攻擊的深度和廣度的延伸也給移動安全廠商帶來了更大的挑戰。同時,傳統的防禦手段在面對這種更具有針對性、隱蔽性的攻擊時,顯得捉襟見肘,極需一種新時代的安全體系來保護組織和用戶的安全。
  • 谷歌硬體安全密鑰曝嚴重漏洞 可發起側信道攻擊
    谷歌硬體安全密鑰曝嚴重漏洞 可發起側信道攻擊 NinjaLab最新研究表明,擁有此類雙因子認證設備的攻擊者可以利用嵌入在Titan中晶片的電磁側信道可以對其進行克隆。
  • 深入:腫瘤模型「基因組進化」研究對科研及臨床應用的重大影響
    在這篇綜述中,作者總結了腫瘤模型中基因組進化的新證據、生物學起源及功能結果;強調了腫瘤模型進化對腫瘤基礎研究 ( 尤其是精準醫學 ) 和臨床應用的影響;並提出了可以降低基因組進化風險的的方法。最近的研究表明,對獨立培養在2個實驗室 ( 美國和英國 ) 的超過100個ECLs進行比較發現,在2個比較的細胞株裡中有1個被檢測到突變的可能性就有20%。基因表達的變異反映了遺傳變異,並且特定的遺傳改變通常與遺傳擾動途徑的轉錄特徵相關。
  • 一群較真兒的人制止了真實世界的殘酷攻擊
    誰能想到,半個巴掌大的快充充電頭,裡面只有幾百行代碼,只有幾Kb存儲空間,卻有可能被黑客改變代碼,從「暖男」秒變「殺手」,向受電設備發起大電壓攻擊,直接讓手機或電腦報廢。就在2020年,這個漏洞被騰訊玄武安全實驗室的技術宅們發現了,他們給它起名為「BadPower」(壞電源)。
  • 中國安卓綠色聯盟助力千萬級手機升級安卓7.0
    中國安卓綠色聯盟推動改善安卓版本碎片化現象中國安卓綠色聯盟成立的目的是從兼容性、穩定性、功能、功耗、安全等五大方面對應用生態環境進行改善,從而提升用戶體驗。安卓版本碎片化就是不可迴避的一個問題,經過中國安卓綠色聯盟會員的商議,擬定了針對挑戰的兩大對策。
  • 2017先知創新大會:尋找改變行業發展的中國原創安全技術
    此外,給出多個重要消息認證碼算法ALPHA-MAC、MD5-MAC等子密鑰恢復攻擊。我是如何攻破那些安卓手機的議題:Reloaded: Modern Android Devices Security Review演講嘉賓:Flanker 騰訊科恩實驗室高級研究員
  • AI 算法解決二進位安全問題,騰訊安全NeurIPS 2020論文有新方法
    機器之心發布 機器之心編輯部 騰訊安全科恩實驗室使用 AI 算法解決二進位安全問題的一項研究被 NeurIPS 2020 接收,該研究首次提出了基於 AI 的二進位代碼 / 原始碼端到端匹配算法,與傳統算法相比效果非常出色