安恒信息研究成果“BlueRepli”入選全球頂級安全大會Black Hat!
安恒信息海特實驗室研究員將在全球頂級安全會議——Blackhat USA 2020(黑帽子)上公布一個安卓藍牙的缺陷,他們將其命名為BlueRepli。
在議題通過率很低的嚴苛篩選條件下,安恒信息海特實驗室研究員Sourcell Xu 和 Xin Xin將帶來主題分享。安恒信息也是國內為數不多的安全公司,再次榮登Blackhat USA的國際舞臺。
議題簡介(中文):
每個 Android 手機使用者大多偏愛使用 Bluetooth 這種短距離無線通信技術傳輸文件或多媒體信息。我們在任意公共場合進行藍牙搜索測試,都能發現大量的 Bluetooth 設備。開放著的藍牙存在的安全問題之前被披露出很多,例如 BlueBorne、KNOB 以及 BadBluetooth 等等。當前由于 AOSP (Android Open Source Project) 中存在的安全隱患以及某些知名手機廠商的疏忽,我們又多了一個可以把玩的0day漏洞,并將它命名為BlueRepli (Bluetooth Replicant)。
在應用層 Bluetooth 像是一個管教過多的家長,它對紛繁復雜的應用場景都定義了各種實現標準。這些標準被稱為 Profile。其中有些 Profile 會訪問極其敏感的用戶數據,比如用于同步通信錄的 PBAP (Phone Book Access Profile)、可以訪問短信數據的 MAP (Message Access Profile) 以及服務遠程設備使用本地 SIM 卡的 SAP (SIM Access Profile) 等等。當然,遠端設備要使用這些 Profile 需要獲得本地用戶的授權以及通過本地 Android 手機的嚴格認證。
然而,本研究發現了 2 種繞過這些認證并獲取 Profile 訪問權限的新方法。第一種方法屬于新的攻擊思路,可以在目標有一次交互的情況下獲取權限,且攻擊者可以讓該交互具有極強的欺騙性;第二種方法將利用未公開的 0day 漏洞 BlueRepli,此時可在目標完全無感的情況下獲取 Profile 的訪問權限。我們也準備了豐富的視頻演示 Demo,來展示我們實現的漏洞利用,例如盜取手機聯系人信息、通話記錄、盜取短信驗證碼、利用存在漏洞的手機發送虛假短信等。
議題簡介鏈接(英文):
https://www.blackhat.com/us-20/briefings/schedule/#stealthily-access-your-android-phones-bypass-the-bluetooth-authentication-19993
作為全球領先的信息安全大會,Black Hat 可謂是行業發展的風向標,也是世界上了解未來安全趨勢最好的窗口。于大多數研究人員而言,登上Black Hat并向世界分享研究成果,就好比站上了奧斯卡領獎臺一般。
2005年,安恒信息董事長范淵受邀參加Black Hat(黑帽子)大會并發表主題演講,成為第一個登上美國Black Hat(黑帽子)大會進行演講的中國人。今年恰是第15年,15年間,安恒人一直潛心技術鉆研、追求極致,以技術創新為立足之本,從攻防的本質開始,持續精進技術,以賦能于產品和服務。研究團隊亦在公司快速發展浪潮中,不斷成長和壯大,組建了包括海特實驗室、AiLPHA大數據實驗室、衛兵實驗室、獵影實驗室、分子實驗室、析安實驗室等10大實驗室,涵Web安全、移動安全、大數據安全、APT攻防、漏洞挖掘等多個研究領域。在今年的Black Hat大會上,海特實驗室的兩位研究員人員將代表安恒信息分享最新的研究成果。
此外,安恒信息研究員還多次登上國際頂級安全會議HITB、Zeronights2019國際網絡安全峰會等,就前沿的信息安全技術、最新研究動向、創新成果等開展學習交流。站在更廣闊的舞臺上,發出更響亮的安恒聲音。