当我们的生活被形形色色的手机应用包围,你或许还没发现那些潜在的安全风险已经浮出水面。10月24日,GeekPwn 2019国际安全极客大赛在上海召开,腾讯移动安全实验室参赛团队现场成功破解三款主流品牌安卓手机,利用漏洞实现在手机中自动安装、运行APP,获取手机的GPS信息等操作。
移动互联网时代,用户越来越依赖智能手机,在手机购物、娱乐聊天过程中,在手机上保留了大量的隐私信息,如手机号码、身份证号、银行卡账户、密码等,一旦手机被攻破导致泄漏,将给用户带来极大的危害。随着网络技术的更新,从原来只靠电话忽悠,进化到联合恶意链接、病毒APP,用户下载安装。此次在GeekPwn 2019大赛上,腾讯移动安全实验室就通过扫描二维码访问用户手机中的网址,实现了应用程序自动安装。
来自腾讯移动安全实验室的高级研究员韩紫东、韩景维选择了三款不同品牌安卓手机作为攻破对象,详细地展示了攻破手法及步骤。两位选手首先用三款手机分别扫描二维码,使其跳转至一个网站。该网站里的内容是利用手机漏洞构造好的一些链接,一旦被的手机访问这些链接,就会触发相关的漏洞,当漏洞一个一个被触发并组合起来,最终会静默安装指定的应用程序,并将其调起。在现场验证中,腾讯移动安全实验室的两位选手在不到20分钟的时间里,先后攻破三款手机,完成了恶意APP安装,并成功获取到指定手机的GPS信息。
伴随着移动终端的多样性发展和智能化演进,终端上所承载的各类应用已成为移动运营商新的收入来源和核心业务增长点,如手机网上支付、电子商务、基于的服务等富有特色的一系列增值服务,这将极大地激发运营商、终端厂商、增值服务提供商对终端安全保障体系的关注和投入,移动终端安全已成为新的产业链。
腾讯移动安全实验室专注于移动生态安全研究和物联网生态安全研究,为腾讯众多的移动软件提供安全防御能力和黑产识别、打击继母十七岁能力。针对设备APP,基于Android和IOS平台开发语言的VMP方案能大幅提高者逆向分析APP进行漏洞挖掘的成本和精力;在协议方面,对数据进行加密等安全处理行为能够数据内容不被窃取或,数据传输层的协议及内容安全;在固件方面,IoT安全编译器通过对Native代码的深度,提供者固件漏洞挖掘的成本。
实验室还建立了领先的软件安全能力和漏洞挖掘能力,在移动生态安全能力上,除为腾讯内部移动应用发掘零日漏洞外,也多次收到谷歌Android的零日漏洞致谢。在物联网和智能设备领域,移动安全实验室在GeekPwn 2018分别破解了多款智能门锁,远程控制10多款智能家居设备,预演并帮助智能家居产品提升安全性能。
随着物联网的发展和智能家居设备为广大的用户接受,各类设备、流量、账号系统、甚至移动端app,安全边界越来越模糊,生态体系包括第三方授权和集成的纬度也越来越多,导致在各个层面安全问题频繁出现。腾讯移动安全实验室和众多的设备厂商联合,在智能设备准入、身份认证、账号体系,以及行业解决方案上深度合作,给个人用户和企业用户提供领先的安全保障能力。