您的位置  > 互联网

原子核被强互作用力锁死形似水滴却无坚不摧

无独有偶,在中国的内核世界中,也潜伏着一个具有同样杀伤力的“内核杀”漏洞。 只需利用一个漏洞即可实现任意地址读取、任意地址写入、写入任意内容、信息泄露、甚至沙箱。 逃生几乎是闯入系统最完美的“杀手锏”。 鉴于其惊人的破坏力,该漏洞的发现者360 C0RE团队将其命名为“水滴”漏洞。

率先发现“水滴”漏洞的存在,

成功ROOT谷歌Pixel 3手机,内核防御最高级别

3月5日,最新安全公告发布,“水滴”漏洞正式披露(编号CVE-2019-2025)。 发现并提交漏洞报告的360安全团队得到了官方的郑重感谢,并获得了1.4万美元的奖励。 错误赏金。

(官方感谢360)

“水滴”漏洞的公布就像一枚“定时炸弹”落在了用户的手心里。 它最初是如何被发现并被公开利用的? 早在2018年8月,360安全大脑在对内核代码进行安全审计时就检测到了这一“水滴”漏洞的存在,并确定其攻击能力和威胁范围可“秒杀”大部分国内外机型。 。

水滴穿透“核心”,坚不可摧。 果不其然,2018年11月,360安全团队再次测试,证实了“水滴”的真正威力,并对其Pixel系列所有机型,包括该公司自建的Pixel 3XL手机完美实现了ROOT攻击本身。 要知道,在安全圈子里,Pixel 3XL是目前公认最难破解的手机。 它拥有内核最高级别的安全防御,它的倒塌意味着内核这个坚固的“堡垒”将像“一张纸一样脆弱”。

值得一提的是,虽然每年官方披露的内核漏洞有数百个,但真正能够成功提权的却寥寥无几。 随着系统防护的不断完善,以前一些可以用来root的漏洞在现有的防护机制下变得无能为力。 不过,这次360团队发现的具有任意地址读写能力并泄露信息的能力,也有可能。 沙箱逃逸漏洞非常罕见。

利用“水滴”漏洞成功提权后,即可获得系统最高权限。 同时,该漏洞可能被用于远程攻击链。 如果被黑产业从业者利用,可能会对用户的个人隐私安全、财产安全甚至人身安全造成严重损害。 因此,360安全专家建议厂商尽快修复该问题,避免用户面临安全风险。

探索“水滴”背后的英雄 - 360 C0RE 团队

作为此次漏洞发现的幕后功臣,360 C0RE Team安全团队受到了高度关注。 而这并不是360 C0RE团队第一次出现在漏洞挖掘的第一线。 这个专注于内核和安全攻防技术的安全团队,此前曾多次在全球率先开发出全杀ROOT解决方案。 360超级ROOT除了为数百款主流机型提供ROOT解决方案外,还为、、、华为厂商报告了多个安全漏洞,并获得数百条感谢。 此次成为全球首支公开攻破Pixel 3XL的安全团队,也为360 C0RE团队的战绩再添重要印记。

如果你不知道如何进攻,你怎么知道如何防守? 360 C0RE团队在漏洞挖掘方面取得的骄人成绩源于对最新攻击技术的不断研究,因为只有不断了解最新的攻击手段,才能实现持续有效的防护。 这种不懈的努力也让360 C0RE团队能够为合作伙伴提供最专业的ROOT保护服务。

屡获佳绩,360%成为谷歌感谢名单上的“常客”

说到漏洞发现,包括360 C0RE Team在内的360安全团队已经成为谷歌功劳榜上的“常客”。 就在2018年初,谷歌官方发文感谢360 Alpha团队提交了闯入Pixel手机的“穿云箭”组合漏洞报告,并授予360负责人龚光​​Alpha团队,奖励总计美元。 这是谷歌自2015年设立漏洞奖励计划(ASR)以来的最高奖励,该漏洞当时引起了整个安全行业的关注。

不仅获得了谷歌的多次致谢,而且自2015年谷歌宣布致谢以来,360为提高谷歌产品的安全性做出了突出贡献,连续三年成为移动漏洞挖掘冠军。 截至目前,360已累计报告系统和浏览器安全漏洞530个,成为全球首家获得超过500次认可的安全厂商。

众所周知,在大安全时代,“漏洞”关系到企业自身的安全、品牌的声誉、亿万用户的切身利益。 一旦漏洞被不法分子发现并利用,后果将不堪设想。 360安全团队凭借卓越的实力,常年守护网络安全,与黑恶势力赛跑,帮助各大企业、厂商不断提升系统安全,努力为用户提供安全的网络环境。