當(dāng)前位置: 主頁 > IT互聯(lián)網(wǎng) >

        騰訊安全公開“殘跡重用”漏洞 屏下指紋解鎖還安全嗎?

        時間:2018-10-25來源:互聯(lián)網(wǎng) 作者:編輯 點擊:
        10月24日,在上海召開的GeekPwn2018國際安全極客大賽上,騰訊安全玄武實驗室首次披露了在安卓手機中普遍應(yīng)用的屏下指紋技術(shù)的嚴(yán)重漏洞——“殘跡重用”漏洞。這一漏洞源頭并非手機

        10月24日,在上海召開的GeekPwn2018國際安全極客大賽上,騰訊安全玄武實驗室首次披露了在安卓手機中普遍應(yīng)用的屏下指紋技術(shù)的嚴(yán)重漏洞——“殘跡重用”漏洞。這一漏洞源頭并非手機廠商,而是屏下指紋芯片廠商,屬于屏下指紋技術(shù)設(shè)計層面的問題,會幾乎無差別地影響所有使用屏下指紋技術(shù)的設(shè)備。利用該漏洞,攻擊者只需一秒鐘就可解鎖手機。騰訊安全玄武實驗室在今年初就開始通過和手機廠商及上游芯片供應(yīng)鏈的協(xié)作聯(lián)動,修復(fù)了該漏洞。

        騰訊安全公開“殘跡重用”漏洞 屏下指紋解鎖還安全嗎?

        (騰訊安全玄武實驗室負責(zé)人于旸披露漏洞原理)

        首次公開,“殘跡重用”技術(shù)漏洞影響觸屏解鎖型安卓手機

        近年來,隨著對大屏占比的追求,窄邊框手機越來越受消費者的歡迎,全面屏逐漸成為主流機型的標(biāo)配。2018年1月以來,各手機廠商開始在產(chǎn)品中引入兼顧視覺性與便利性的屏下指紋解鎖功能。多款使用屏下指紋技術(shù)的手機一經(jīng)發(fā)布便贏得了消費者的喜愛。此次騰訊安全玄武實驗室披露的“殘跡重用”技術(shù)漏洞,是對屏下指紋安全性研究的重要發(fā)現(xiàn)。

        在2018GeekPwn現(xiàn)場,騰訊安全玄武實驗室向大家披露了漏洞的技術(shù)原理。上一代手機指紋解鎖功能大多使用電容原理,利用人體導(dǎo)電的特性獲得指紋的凹凸信息。而目前的屏下指紋解鎖功能則是利用光學(xué)技術(shù)捕捉用戶的指紋影像。玄武實驗室在研究中發(fā)現(xiàn),通過反射體欺騙的方法,可以利用屏幕上殘存的指紋痕跡,讓屏下指紋傳感器認為手機的主人正在使用指紋驗證。利用這種攻擊方式,只要一秒鐘即可解鎖手機。玄武實驗室將該漏洞正式命名為“殘跡重用漏洞”。

        據(jù)騰訊安全玄武實驗室介紹,該漏洞屬于屏下指紋技術(shù)在設(shè)計層面的問題,而非某款手機的問題。甚至不同國家和地區(qū)不同廠商開發(fā)的屏下指紋芯片和識別算法,都存在同樣的問題。因此,該漏洞的影響范圍波及市面上所有使用該技術(shù)的安卓手機。不過用戶不必過分擔(dān)心,騰訊安全玄武實驗室早在今年初就開始和國內(nèi)幾家主流手機廠商合作,不僅通過更新算法修復(fù)了已上市手機中的漏洞,還將相關(guān)解決信息提交給相關(guān)芯片廠商,推動了供應(yīng)鏈層面的安全修復(fù)。

        騰訊安全玄武實驗室負責(zé)人于旸(TK教主)表示,該漏洞和玄武實驗室于2015年發(fā)現(xiàn)的針對條碼閱讀器的BadBarcode漏洞一樣,都屬于設(shè)計層面的漏洞。這類漏洞數(shù)量不多,但影響深遠,且難以發(fā)現(xiàn)。如果不能在相關(guān)技術(shù)發(fā)展的早期發(fā)現(xiàn)問題,而是等技術(shù)廣泛使用后再處理,就要花費極其高昂的代價,甚至不能完善解決。幾年前發(fā)現(xiàn)同類設(shè)計層面漏洞BadBarcode時,玄武實驗室就意識到過去二十年間所有條碼閱讀器廠商的大部分產(chǎn)品可能都存在該問題,所以想徹底消除BadBarcode漏洞的影響是幾乎不可能的。而這次屏下指紋“殘跡重用”漏洞發(fā)現(xiàn)早、解決早,在該技術(shù)剛投入使用時就被玄武實驗室發(fā)現(xiàn),并和手機廠商一道,推動上游供應(yīng)鏈的修復(fù),確保了后續(xù)使用該技術(shù)的手機和其它設(shè)備的安全,極大地降低了負面影響。

        深化合作,安全團隊與硬件廠商建立良性互動

        面對移動安全時代新的漏洞威脅,于旸認為,需要手機廠商、應(yīng)用開發(fā)商、網(wǎng)絡(luò)安全研究者等多方攜手,共同重視,用新的移動安全思維應(yīng)對移動安全問題。加強協(xié)作,共同維護行業(yè)生態(tài)的“移動安全新思維”也取得了業(yè)界的廣泛認可與響應(yīng),此次屏下指紋“殘跡重用”漏洞的修復(fù)過程,正是手機廠商協(xié)作聯(lián)動的典型案例。

        近幾年,秉持著開放、合作的態(tài)度,騰訊安全玄武實驗室不斷加強與產(chǎn)業(yè)鏈上游廠商的聯(lián)動,邀請手機廠商、硬件廠商一同參與到安全業(yè)態(tài)的共建中來。同時,加強自身能力的輸出,為廠商提供基礎(chǔ)安全的協(xié)助,聯(lián)合業(yè)界力量,提早發(fā)現(xiàn)和解決安全問題,逐漸與全球主流硬件廠商、相關(guān)企業(yè)建立了良性互動關(guān)系。2018年1月,騰訊安全玄武實驗室正式提出“玄武支援計劃”,旨在加強行業(yè)自查,深化與廠商的聯(lián)動,幫助廠商及時修復(fù)安全漏洞,共同推進行業(yè)安全問題的解決。

        作為騰訊安全七大實驗室矩陣之一,騰訊安全玄武實驗室在業(yè)內(nèi)素有“漏洞挖掘機”稱號。今年初,玄武實驗室披露了影響國內(nèi)大量安卓APP的“應(yīng)用克隆”攻擊模型,通過CNCERT(國家互聯(lián)網(wǎng)應(yīng)急中心)向APP廠商通報了該情況,并給出修復(fù)方案。在此之前,和“殘跡重用”同類型的技術(shù)層面漏洞BadBarcode因揭示了影響整個行業(yè)的存在了近二十年的重大安全隱患,得到國際安全界的廣泛關(guān)注和稱譽,玄武實驗室因此榮獲 WitAwards“年度最佳研究成果”獎。

        于旸表示,騰訊安全玄武實驗室將持續(xù)加強與業(yè)界和廠商的聯(lián)動,深耕漏洞研究,輸出自身的安全能力,與第三方廠商共同筑造安全防線。

        ---------------------------------------------------------

        1.本文援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息,僅代表作者本人觀點,與本網(wǎng)站無關(guān)。

        2.本文僅供讀者參考,本網(wǎng)站未對該內(nèi)容進行證實,對其原創(chuàng)性、真實性、完整性、及時性不作任何保證。

        頂一下
        (0)
        0%
        踩一下
        (0)
        0%
        ------分隔線----------------------------
        發(fā)表評論
        請自覺遵守互聯(lián)網(wǎng)相關(guān)的政策法規(guī),嚴(yán)禁發(fā)布色情、暴力、反動的言論。
        評價:
        文章導(dǎo)航
        推薦內(nèi)容
        主站蜘蛛池模板: 97久久精品人妻人人搡人人玩| 久久香蕉国产线看精品| 视频二区好吊色永久视频| 在线网站你懂得| 中文毛片无遮挡高清免费| 欧美人与物videos另类xxxxx| 加勒比一本大道香蕉在线视频| 黑人巨大精品欧美一区二区| 在异世界迷宫开后迷宫无修改版动漫 | 午夜免费1000部| 91在线丨亚洲| 国产美女在线播放| 一级毛片看**在线视频| 日本熟妇色一本在线观看| 亚洲国产一成人久久精品| 用舌头去添高潮无码视频| 国产一级性生活片| 很黄很黄的网站免费的| 国产高清免费观看| 伊人一伊人色综合网| 超碰97久久国产精品牛牛| 国产精品久久久久无码av| avtt2015天堂网| 成人深夜福利在线播放不卡| 久久精品女人天堂AV免费观看| 欧美精品99久久久久久人| 免费网站看v片在线a| 色悠久久久久久久综合网| 国产成人精品一区二三区在线观看| 8x8x华人永久免费视频| 太大了阿受不了好爽小说| 中文字幕无码中文字幕有码| 日韩精品一区二区三区中文精品| 亚洲成A人片在线观看无码| 男人j桶进女人p无遮挡在线观看| 噜噜噜私人影院| 里番acg全彩| 国产成视频在线观看| 18禁裸乳无遮挡啪啪无码免费 | 九一制片厂果冻传媒56| 欧美日韩中文一区二区三区|