谷歌的Android Hacking比赛未能吸引漏洞利用
阿森纳将Acronis放入防御分析云备份
Xero击中了史诗百万客户标记
劳工处指责谷歌的妇女
Qualcomm的快速充电4即将到来的Middear
随着3月份的疯狂今晚一包,安全技术准备好了
寻找正确的网络安全产品的顶级提示
OpenReach完成历史上最大的统治转移
银行黑客离开了线索,可能将它们与朝鲜联系起来
CloudFlare希望保护IOT连接到互联网
AT&T测试开关以获得更好的未来服务
常问问题:Blackberry / TCL可以恢复其智能手机Mojo吗?
政府泵5100万英镑进入威尔士科科技中心
伦敦科技初创公司授予15,000英镑,作为市长的“智能城市”倡议的一部分
微软的酷量子计算计划包括低温记忆
企业可以保存Facebook机器人吗?
Oracle计划'Startup组织'专注于云计算,AI和VR
全国建筑协会增加了超过十亿英镑的花费
机器到机器的“声音”有一个名字,唧唧声和一个利基
修补程序将基于英特尔的PC与企业Bug滚出本周
CIO采访:Richard Corbridge,Cdio,利兹教学医院
谷歌成为第一家外国互联网公司在古巴推出服务
Porsche Informatik部署OpenShift以加速软件开发
Microsoft Paces交付Windows 10升级
怀托斯推出同日制交付试验
Microsoft发布KB 3191855来修复拙劣的Excel 2010安全补丁
WD推出其具有内部驱动速度的首款便携式SSD
椋鸟与银行服务的赌注筹集了金融气赌注
计算机每周宣布英国最具影响力的女性2018年
cynozure让您按需聘请首席数字官员
新锂离子电池的发明者对怀疑的响应
Salesforce推出自定义图像识别工具
Centrica投资电动车辆充电软件
无纺布恶意软件攻击的字符串可能与单个黑客组相关联
新加坡政府使大胆的云移动
英国和盟友在加密产品中呼叫后门
计划澳大利亚法律提高了科技公司的安全问题
NHS数字计划为450亿英镑的GP IT框架
超过1460亿令吉被盗在未来五年内
警察苏格兰阐述了10年的数字计划
Tesco Bank获得第一个网络相关的FCA
卫生秘书为NHS工作人员推出数字平台
一半的英国消费者在一年内行使GDPR权利
为什么英特尔正在购买15.3b美元的汽车愿景公司Mobileye
新加坡政府开始Bug赏金计划
苹果想要促进工作的健康应用
JP Morgan Fintech战略扩大了零售交易
澳大利亚企业准备Devops
A.I.计划启动启动企业的订阅
SAP将3月30日设置为其云平台SDK for iOS的启动日期
您的位置:首页 >科技 > 物联科技 >

谷歌的Android Hacking比赛未能吸引漏洞利用

2021-08-13 11:44:15 [来源]:

六个月前,谷歌通过只知道受害者的电话号码和电子邮件地址,您可以向任何可以远程处理Android设备的研究人员支付200,000美元。没有人加强挑战。

虽然这可能听起来像好消息和对移动操作系统的遗嘱的遗嘱安全,但“很可能不是公司项目零奖竞赛的原因所吸引了这么少的兴趣。从一开始,人们指出,200,000美元太低了一个远离用户交互的远程利用链的奖品。

“如果一个人可以这样做,爆炸可以销往其他公司或实体以获得更高的价格,”一位用户在9月份回应了原始比赛公告。

“许多买家在那里可以支付超过这个价格; 200k不值得寻找针在干草堆下的针,”另一个。

谷歌被迫承认这一点,本周注意到博客岗位上,“考虑到赢得这场比赛所需的错误类型,”奖金可能太低“。”根据该公司的安全团队的说法,可能导致缺乏兴趣的其他原因可能是这种漏洞的高度复杂性和竞争比赛的存在性规则严格严格。

为了在Android上获得root或内核权限并完全妥协设备,攻击者将必须将多个漏洞连锁。至少,它们需要一个缺陷,允许它们远程在设备上远程执行代码,例如在应用程序的上下文中,然后是权限升级漏洞以转义应用程序沙箱。

通过Android的每月安全公告来判断,没有特权升级漏洞的不足。但是,谷歌希望作为本次比赛的一部分提交的利用,不依赖于任何形式的用户互动。这意味着攻击应该在没有用户点击恶意链接,访问流氓网站,接收和打开文件等的情况下工作。

这条规则显着地限制了研究人员可以用来攻击设备的入口点。链条中的第一个漏洞必须位于操作系统的内置消息功能,如SMS或MMS等,或者在基带固件中 - 控制手机调制解调器的低级软件,可以经过蜂窝网络攻击。

在2015年在2015年在一个名为STACEFIGHT的核心媒体处理库中发现了一个易受这些标准的漏洞,其中来自移动安全公司Zimperium的研究人员发现漏洞。当时触发大型协调的Android修补工作的缺陷本可以通过在设备存储上的任何位置放置特殊制作的媒体文件来利用。

这样做的一种方法,涉及将多媒体消息(MMS)发送给针对性的用户,并不需要它们的互动。仅接收这样的信息足以成功开发。

由于在STAILFIGHT和其他Android媒体处理组件中找到了许多类似的漏洞,但Google更改了内置消息传递应用程序的默认行为,以便自动检索MMS消息,关闭该大道以获取未来的漏洞。

“偏远,骚动,错误是罕见的,需要很多创造力和精致,”Zimperium的创始人和Zimperium董事长Zuk Avraham表示,通过电子邮件。他说,他们“重复超过20万美元。

一个名为Zerodium的漏洞利用收购公司也为远程Android越狱提供了20万美元,但它不会对用户互动进行限制。Zerodium销售它收购其客户的漏洞利用,包括执法和情报机构。

那么为什么当你可以获得相同数量的金钱 - 甚至更多的黑市时,为什么要找到罕见的漏洞的麻烦,以建立完全没有归于的攻击链 - 以便更复杂的漏洞利用?

“总的来说,这场比赛是一项学习经历,我们希望将我们在谷歌奖励计划和未来的比赛中使用的东西,”谷歌的项目零队的Zero Zere零队的Natalie Silvanovich,在博客帖子中表示。为此,该团队预计她说的安全研究人员的意见和建议。

值得一提的是,尽管发生了这种明显的失败,但谷歌是一个Bug Bounty Pioneer,并且在多年上运行了一些最成功的安全奖励计划,包括其软件和在线服务。

供应商可以为犯罪组织,情报机构或利用经纪人提供相同数量的资金。最终,Bug赏金计划和黑客竞赛旨在掌握对负责任披露开始的研究人员。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。