BlackHat 2015:Linux内核漏洞通杀全球安卓手机

8月5日的Black Hat上,***登台的Keen Team许文格外引人注目,他创造了史上最年轻华人演讲者的记录。

创新互联公司从2013年创立,先为科尔沁左翼等服务建站,科尔沁左翼等地企业,进行企业商务咨询服务。为科尔沁左翼企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

许文成为Black Hat最年轻华人讲者

许文的演讲题目是:《嗨!全球通杀安卓Root又来了》。 他分享了Keen Team今年发布的通用安卓Root方案中一些技术难点与细节。其中最吸引人的是在通用Root方案中用到的广泛存在于各版本Linux内核中的ping socket use-after-free漏洞(CVE-2015-3636)的分析。这个漏洞是由Keen Team吴石和许文发现的。

通杀安卓ROOT是许文这次演讲的重点

Keen Team利用这个漏洞 Root了任何品牌的任何Android设备(版本> = 4.3)。成为世界上***个通过利用内核内存错误Root了64位Android设备的团队。这个漏洞使用的相关内核利用方法是***的。Keen Team的这项工作也获得了今年Pwnie Award***提权漏洞提名。

[[144586]]

现场黑客们全神贯注的听许文分享

由于现阶段发现一个通用的Linux内核可利用的漏洞难度非常高,所以Keen Team挖掘漏洞、分析日志以及转化为可以用来提权漏洞的整个过程都具有很高借鉴的价值与意义。

在漏洞利用的过程中,许文尝试研究并最终确立模型的Linux内核内存碰撞利用的方法。通过这样的一个通用的方法,可以有效地完成一个不限场景的内核use-after-free漏洞的利用,并***实现内核任意代码执行。正是漏洞的通用(Linux内核广泛存在)加上漏洞利用手法的通用(避免硬编码,一个exploit可以用来root千万台安卓设备)才造就了一套完整的通用Root解决方案。

许文介绍Keen Team一起研究的小组成员

据了解,许文是Keen Team的实习研究员(@K33nTeam),他的主要重点是Linux内核(Android)缺陷发现和Android Root 研究。他还感兴趣其他先进的exp技术。目前他在大学里是一个计算机科学和密码学和计算机安全的实验室成员。

除了Root Android,他也参加了今年Keen Team在Pwn2Own夺冠的 Adobe Reader类别开发工作。同时他也是CTF的忠实粉丝,许文是0ops团队的副队长,这个团队今年在CodeGate CTF和目前在世界上排名前5名团队比赛,最终拿到了中国大陆战队在国际CTF大赛上的***个冠军。

文章标题:BlackHat 2015:Linux内核漏洞通杀全球安卓手机
文章位置:http://www.gawzjz.com/qtweb2/news20/19320.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联