精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    騰訊安全玄武實驗室首次公開安卓“殘跡重用”重要漏洞 影響觸屏解鎖手機

    10月24日,在上海召開的GeekPwn2018國際安全極客大賽上,騰訊安全玄武實驗室首次披露了在安卓手機中普遍應用的屏下指紋技術(shù)的嚴重漏洞——“殘跡重用”漏洞。這一漏洞源頭并非手機廠商,而是屏下指紋芯片廠商,屬于屏下指紋技術(shù)設(shè)計層面的問題,會幾乎無差別地影響所有使用屏下指紋技術(shù)的設(shè)備。利用該漏洞,攻擊者只需一秒鐘就可解鎖手機。騰訊安全玄武實驗室在今年初就開始通過和手機廠商及上游芯片供應鏈的協(xié)作聯(lián)動,修復了該漏洞。

    騰訊安全玄武實驗室首次公開安卓“殘跡重用”重要漏洞 影響觸屏解鎖手機

    (騰訊安全玄武實驗室負責人于旸披露漏洞原理)

    首次公開,“殘跡重用”技術(shù)漏洞影響觸屏解鎖型安卓手機

    近年來,隨著對大屏占比的追求,窄邊框手機越來越受消費者的歡迎,全面屏逐漸成為主流機型的標配。2018年1月以來,各手機廠商開始在產(chǎn)品中引入兼顧視覺性與便利性的屏下指紋解鎖功能。多款使用屏下指紋技術(shù)的手機一經(jīng)發(fā)布便贏得了消費者的喜愛。此次騰訊安全玄武實驗室披露的“殘跡重用”技術(shù)漏洞,是對屏下指紋安全性研究的重要發(fā)現(xiàn)。

    在2018GeekPwn現(xiàn)場,騰訊安全玄武實驗室向大家披露了漏洞的技術(shù)原理。上一代手機指紋解鎖功能大多使用電容原理,利用人體導電的特性獲得指紋的凹凸信息。而目前的屏下指紋解鎖功能則是利用光學技術(shù)捕捉用戶的指紋影像。玄武實驗室在研究中發(fā)現(xiàn),通過反射體欺騙的方法,可以利用屏幕上殘存的指紋痕跡,讓屏下指紋傳感器認為手機的主人正在使用指紋驗證。利用這種攻擊方式,只要一秒鐘即可解鎖手機。玄武實驗室將該漏洞正式命名為“殘跡重用漏洞”。

    據(jù)騰訊安全玄武實驗室介紹,該漏洞屬于屏下指紋技術(shù)在設(shè)計層面的問題,而非某款手機的問題。甚至不同國家和地區(qū)不同廠商開發(fā)的屏下指紋芯片和識別算法,都存在同樣的問題。因此,該漏洞的影響范圍波及市面上所有使用該技術(shù)的安卓手機。不過用戶不必過分擔心,騰訊安全玄武實驗室早在今年初就開始和國內(nèi)幾家主流手機廠商合作,不僅通過更新算法修復了已上市手機中的漏洞,還將相關(guān)解決信息提交給相關(guān)芯片廠商,推動了供應鏈層面的安全修復。

    騰訊安全玄武實驗室負責人于旸(TK教主)表示,該漏洞和玄武實驗室于2015年發(fā)現(xiàn)的針對條碼閱讀器的BadBarcode漏洞一樣,都屬于設(shè)計層面的漏洞。這類漏洞數(shù)量不多,但影響深遠,且難以發(fā)現(xiàn)。如果不能在相關(guān)技術(shù)發(fā)展的早期發(fā)現(xiàn)問題,而是等技術(shù)廣泛使用后再處理,就要花費極其高昂的代價,甚至不能完善解決。幾年前發(fā)現(xiàn)同類設(shè)計層面漏洞BadBarcode時,玄武實驗室就意識到過去二十年間所有條碼閱讀器廠商的大部分產(chǎn)品可能都存在該問題,所以想徹底消除BadBarcode漏洞的影響是幾乎不可能的。而這次屏下指紋“殘跡重用”漏洞發(fā)現(xiàn)早、解決早,在該技術(shù)剛投入使用時就被玄武實驗室發(fā)現(xiàn),并和手機廠商一道,推動上游供應鏈的修復,確保了后續(xù)使用該技術(shù)的手機和其它設(shè)備的安全,極大地降低了負面影響。

    深化合作,安全團隊與硬件廠商建立良性互動

    面對移動安全時代新的漏洞威脅,于旸認為,需要手機廠商、應用開發(fā)商、網(wǎng)絡安全研究者等多方攜手,共同重視,用新的移動安全思維應對移動安全問題。加強協(xié)作,共同維護行業(yè)生態(tài)的“移動安全新思維”也取得了業(yè)界的廣泛認可與響應,此次屏下指紋“殘跡重用”漏洞的修復過程,正是手機廠商協(xié)作聯(lián)動的典型案例。

    近幾年,秉持著開放、合作的態(tài)度,騰訊安全玄武實驗室不斷加強與產(chǎn)業(yè)鏈上游廠商的聯(lián)動,邀請手機廠商、硬件廠商一同參與到安全業(yè)態(tài)的共建中來。同時,加強自身能力的輸出,為廠商提供基礎(chǔ)安全的協(xié)助,聯(lián)合業(yè)界力量,提早發(fā)現(xiàn)和解決安全問題,逐漸與全球主流硬件廠商、相關(guān)企業(yè)建立了良性互動關(guān)系。2018年1月,騰訊安全玄武實驗室正式提出“玄武支援計劃”,旨在加強行業(yè)自查,深化與廠商的聯(lián)動,幫助廠商及時修復安全漏洞,共同推進行業(yè)安全問題的解決。

    作為騰訊安全七大實驗室矩陣之一,騰訊安全玄武實驗室在業(yè)內(nèi)素有“漏洞挖掘機”稱號。今年初,玄武實驗室披露了影響國內(nèi)大量安卓APP的“應用克隆”攻擊模型,通過CNCERT(國家互聯(lián)網(wǎng)應急中心)向APP廠商通報了該情況,并給出修復方案。在此之前,和“殘跡重用”同類型的技術(shù)層面漏洞BadBarcode因揭示了影響整個行業(yè)的存在了近二十年的重大安全隱患,得到國際安全界的廣泛關(guān)注和稱譽,玄武實驗室因此榮獲 WitAwards“年度最佳研究成果”獎。

    于旸表示,騰訊安全玄武實驗室將持續(xù)加強與業(yè)界和廠商的聯(lián)動,深耕漏洞研究,輸出自身的安全能力,與第三方廠商共同筑造安全防線。

    極客網(wǎng)企業(yè)會員

    免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2018-10-24
    騰訊安全玄武實驗室首次公開安卓“殘跡重用”重要漏洞 影響觸屏解鎖手機
    10月24日,在上海召開的GeekPwn2018國際安全極客大賽上,騰訊安全玄武實驗室首次披露了在安卓手機中普遍應用的屏下指紋技術(shù)的嚴重漏洞—&md

    長按掃碼 閱讀全文