黑帽(國際黑帽會議)已有23年的歷史,是世界上首要的安全事件。 它為世界提供了最新的安全性研究,開發(fā)和趨勢。 由于疫情的影響,今年的“黑帽美國2020年”將于8月1-6日在網(wǎng)上舉行,但它將繼續(xù)受到太空中的研究人員,技術(shù)人員和安全愛好者的廣泛關(guān)注。 全球安全。
Black Hat因?qū)ψh題審核嚴苛而在業(yè)界聞名,就在議題通過率非常低的篩選條件下,安恒信息海特實驗室研究員Sourcell Xu和Xin Xin憑借最新藍牙漏洞研究成果——BlueRepli(藍牙復(fù)制者),受到了Black Hat邀請參加線上議題演講。安恒信息海特實驗室研究顯示,攻擊者可針對Android設(shè)備中的藍牙漏洞竊取用戶的敏感信息,諸如:通訊錄、呼叫歷史記錄和短信驗證碼等。
同時,兩位研究員基于BlueRepli的原理,將漏洞利用實戰(zhàn)化,開發(fā)了相應(yīng)的硬件攻擊工具——BlueRepli Plus。該工具也入選了今年Black Hat USA 2020 Arsenal(兵器庫)。
在應(yīng)用層Bluetooth像是一個管教過多的家長,它對紛繁復(fù)雜的應(yīng)用場景都定義了各種實現(xiàn)標準,這些標準被稱為Profile。其中有些Profile會訪問極其敏感的用戶數(shù)據(jù),比如用于同步通信錄的PBAP(Phone Book Access Profile)、可以訪問短信數(shù)據(jù)的MAP(Message Access Profile)以及服務(wù)遠程設(shè)備使用本地SIM卡的SAP(SIM Access Profile)等等。當然,遠端設(shè)備要使用這些Profile需要獲得本地用戶的授權(quán)以及通過本地Android手機的嚴格認證。
本研究發(fā)現(xiàn)了兩種繞過這些認證并獲取Profile訪問權(quán)限的新方法。第一種方法屬于新的攻擊思路,可以在目標有一次交互的情況下獲取權(quán)限,且攻擊者可以讓該交互具有很強的欺騙性;第二種方法將利用未公開的0day漏洞BlueRepli,此時可在目標完全無感的情況下獲取Profile的訪問權(quán)限,用戶完全沒有意識自己的通訊錄聯(lián)系人、通話記錄和短信被竊取。
在演講環(huán)節(jié),安恒信息海特實驗室研究員還為大家?guī)砹艘曨l演示操作,利用以上方法,實現(xiàn)了通過藍牙入侵Android手機,獲取了手機聯(lián)系人信息、通話記錄、短信驗證碼,利用存在漏洞的手機發(fā)送虛假短信等。以下為部分demo演示動圖預(yù)告,更多的demo演示和硬件實戰(zhàn)工具介紹將于明天在Black Hat USA 2020 Arsenal上公開。
2005年,安恒信息董事長范淵受邀參加Black Hat并發(fā)表主題演講,成為第一個登上Black Hat進行演講的中國人。相隔15年,再次榮登Black Hat國際舞臺向世界分享研究成果。不僅框定了本年度世界黑客的研究潮流方向,也噴薄著挑戰(zhàn)未知、突破一切的黑客精神。這好比站在網(wǎng)絡(luò)安全屆的奧斯卡領(lǐng)獎臺上,散發(fā)著非同尋常的意義,代表著安恒信息的安全能力得到了國內(nèi)外同行的廣泛關(guān)注和認可。
這期間安恒信息研究團隊在公司快速發(fā)展浪潮中不斷成長和壯大,組建了包括海特實驗室、AiLPHA大數(shù)據(jù)實驗室、衛(wèi)兵實驗室、獵影實驗室、分子實驗室、析安實驗室等10大實驗室,涵蓋了Web安全、移動安全、大數(shù)據(jù)安全、APT攻防、漏洞挖掘等多個研究領(lǐng)域。
此外,安恒信息研究員還多次登上國際頂級安全會議HITB、Zeronights2019等國際網(wǎng)絡(luò)安全峰會,進行最新成果展示、探討安全技術(shù)研究,在世界的舞臺上,發(fā)出安恒的聲音。