当前位置:首页 >  科技 >  IT业界 >  正文

“一击致命”Chrome漏洞被治愈 360研究员龚广获谷歌第四次致谢

 2015-12-03 14:30  来源: 互联网   我来投稿 撤稿纠错

  域名预订/竞价,好“米”不错过

近日,Google进行了Chrome安全升级,发布41个安全补丁,此前在日本Pwn2Own Mobile上,360手机卫士安全研究员龚广攻破Nexus 6所使用的漏洞在本次漏洞修复之列,并受到了Google官方致谢,这也是龚广今年第四次获得Google官方致谢。据悉,龚广利用该漏洞,仅用2分钟就在大赛上攻破安卓最新系统Nexus 6手机,成为全球唯一一位在黑客大赛上成功攻破N6的白帽黑客。

图1:360手机安全研究员龚广及360Vulcan team提交的漏洞均在本次Google修复之列

2015年11月11日,今年的最后一场国际性网络安全大会PacSec2015(太平洋安全大会)在日本东京举办,360手机卫士安全研究员龚广参加PacSec会议。PacSec的黑客大赛Mobile Pwn2Own破解时间限制为半小时,在Pwn2Own Mobile中,龚广利用发掘的漏洞(CVE-2015-6764),在两分钟左右就成功攻破了安卓最新系统Nexus 6手机,成为全球唯一一位在黑客大赛上成功攻破N6系统的白帽黑客。由于该漏洞危险性较高,Google安全工程师迅速接收了这一漏洞。

PacSec的组织者Dragos Ruiu表示:“龚广发布的漏洞研究中最令人印象深刻的一点是这个漏洞可以一击致命。一旦手机使用Chrome浏览器,JavaScript v8漏洞就会被用来安装任意应用程序,这个过程完全不需要用户交互,就可以被证明手机已经被完全控制了。该漏洞可以凭借一己之力获得高级权限,对用户造成破坏。”

在12日的PacSec大会上,龚广还发表了题为《Android系统服务漏洞的挖掘与利用》的演讲,详细介绍了如何通过此类漏洞获得Android权限,公布了挖掘此类漏洞的工具。

龚广表示,在Android系统中,用户安装的应用程序都运行在一个被沙箱保护的进程中,拥有较少的用户权限,而Android系统服务进程则拥有更多、更高权限。但Android的通信机制对传递来的参数校验不严格,Android系统服务由此成为一个比较薄弱的攻击界面。

第三方安全厂商和安全机构发现漏洞后,第一时间将漏洞细节通报给系统安全团队,协助推出安全补丁,是目前维护智能系统安全性的重要保证。迄今为止,360手机安全员龚广已发现了12个Android系统漏洞、两个Chrome漏洞和数十个系统服务崩溃,发现的漏洞都已经获得Google承认并分配了CVE号。本次也是龚广2015年第四次受到Google官方致谢。

对于安全厂商来说,快速发现和应对漏洞是提升防护能力的必备基础。360 Vulcan team提交的漏洞(CVE-2015-6777)也获得了Google致谢,并在本次升级中进行了更新。近年来,360安全研究员级安全团队不断发现并协助微软、Google修补漏洞,360的漏洞研究能力已跻身全球安全行业的第一阵营。

申请创业报道,分享创业好点子。点击此处,共同探讨创业新机遇!

相关标签
谷歌新漏洞

相关文章

热门排行

信息推荐