安恒信息研究成果“BlueRepli”入選全球頂級安全大會Black Hat!
?/ 聚焦 Blackhat?USA
?
安恒信息海特實驗室研究員將在全球頂級安全會議——Blackhat USA 2020(黑帽子)上公布一個安卓藍牙的缺陷,他們將其命名為BlueRepli。
?
在議題通過率很低的嚴苛篩選條件下,安恒信息海特實驗室研究員Sourcell Xu 和 Xin Xin將帶來主題分享。安恒信息也是國內為數不多的安全公司,再次榮登Blackhat USA的國際舞臺。
?
議題簡介(中文)
?
每個 Android 手機使用者大多偏愛使用 Bluetooth 這種短距離無線通信技術傳輸文件或多媒體信息。我們在任意公共場合進行藍牙搜索測試,都能發現大量的 Bluetooth 設備。開放著的藍牙存在的安全問題之前被披露出很多,例如 BlueBorne、KNOB 以及 BadBluetooth 等等。當前由于 AOSP (Android Open Source Project) 中存在的安全隱患以及某些知名手機廠商的疏忽,我們又多了一個可以把玩的0day漏洞,并將它命名為BlueRepli (Bluetooth Replicant)。
?
在應用層 Bluetooth 像是一個管教過多的家長,它對紛繁復雜的應用場景都定義了各種實現標準。這些標準被稱為 Profile。其中有些 Profile 會訪問極其敏感的用戶數據,比如用于同步通信錄的 PBAP (Phone Book Access Profile)、可以訪問短信數據的 MAP (Message Access Profile) 以及服務遠程設備使用本地 SIM 卡的 SAP (SIM Access Profile) 等等。當然,遠端設備要使用這些 Profile 需要獲得本地用戶的授權以及通過本地 Android 手機的嚴格認證。
?
然而,本研究發現了 2 種繞過這些認證并獲取 Profile 訪問權限的新方法。第一種方法屬于新的攻擊思路,可以在目標有一次交互的情況下獲取權限,且攻擊者可以讓該交互具有極強的欺騙性;第二種方法將利用未公開的 0day 漏洞 BlueRepli,此時可在目標完全無感的情況下獲取 Profile 的訪問權限。我們也準備了豐富的視頻演示 Demo,來展示我們實現的漏洞利用,例如盜取手機聯系人信息、通話記錄、盜取短信驗證碼、利用存在漏洞的手機發送虛假短信等。
?
議題簡介鏈接(英文)
?
https://www.blackhat.com/us-20/briefings/schedule/#stealthily-access-your-android-phones-bypass-the-bluetooth-authentication-19993
作為全球領先的信息安全大會,Black Hat 可謂是行業發展的風向標,也是世界上了解未來安全趨勢最好的窗口。于大多數研究人員而言,登上Black Hat并向世界分享研究成果,就好比站上了奧斯卡領獎臺一般。
?
2005年,安恒信息董事長范淵受邀參加Black Hat(黑帽子)大會并發表主題演講,成為第一個登上美國Black Hat(黑帽子)大會進行演講的中國人。今年恰是第15年,15年間,安恒人一直潛心技術鉆研、追求極致,以技術創新為立足之本,從攻防的本質開始,持續精進技術,以賦能于產品和服務。研究團隊亦在公司快速發展浪潮中,不斷成長和壯大,組建了包括海特實驗室、AiLPHA大數據實驗室、衛兵實驗室、獵影實驗室、分子實驗室、析安實驗室等10大實驗室,涵Web安全、移動安全、大數據安全、APT攻防、漏洞挖掘等多個研究領域。在今年的Black Hat大會上,海特實驗室的兩位研究員人員將代表安恒信息分享最新的研究成果。
此外,安恒信息研究員還多次登上國際頂級安全會議HITB、Zeronights2019國際網絡安全峰會等,就前沿的信息安全技術、最新研究動向、創新成果等開展學習交流。站在更廣闊的舞臺上,發出更響亮的安恒聲音。