9月26日,由奇安盘古和POC联合主办的MOSEC 2023移动安全技术峰会在上海召开。作为国内一年一度的移动安全盛宴,主办方邀请了众多顶级安全专家,就SOC芯片、GPU、Wi-Fi以及Web3区块链等领域,分享了最新的研究成果。POCSEC CEO JinWook在致辞中说,作为最棒的移动安全盛会,MOSEC举办九年来,吸引了大量优秀的安全从业人员,发表了许多优秀的成果,希望所有参会者都能从中有所收获。值得关注的是,随着华为Mate60系列和苹果iPhone15系列等热门手机的相继亮相,机圈迎来了一年一度的秋季新品狂欢。众多黑科技令人应接不暇,其安全问题同样不容忽视。恰在此时召开的MOSEC 2023,则为观众全面展示了移动端各个模块面临的安全风险。与电脑用户非常重视显卡性能不同的是,在谈及智能手机性能时,消费者对于芯片、运存、操作系统等组件总是津津乐道,却较少有人特别关注GPU。事实上,伴随着智能手机屏幕以大型手机应用(如3D手游)的发展,GPU强大的图形处理能力变得越来越重要。对于手机GPU取得的飞速发展,薮猫科技联合创始人兼CEO王宇显得非常兴奋。从最初的 2D/3D 图形图像渲染到视频流编解码硬件加速再到GPU上日新月异的应用,数十年间 GPU 技术取得了惊人的进步。作为安全研究员,王宇认为GPU子系统有着明显的后发优势:固件与可信链验证、虚拟化与硬件隔离、数据完整性校验、测信道攻击缓解等措施极大的提高了漏洞发现与利用的门槛。但这并不意味着GPU安全可以高枕无忧,新技术、新应用上线往往就意味着更多的攻击面。王宇表示,从向低权限进程暴露的内核驱动程序接口到渲染组件再到以神经网络引擎为代表的周边扩展与应用,高危安全问题近年来屡见不鲜,不断突破防护底线,这让厂商、用户都感觉到异常苦恼。在演讲过程中,王宇详细分享了GPU架构设计的安全缺陷和部分漏洞的利用方法。“随着越来越多软硬件层面漏洞缓解措施的应用,获取Android 系统ROOT权限变得更加困难,这个过程往往需要品相更好的漏洞和更高级的漏洞利用技术。”阿里云安全工程师王勇在演讲中描述了GPU安全挑战的另一面,由于不受信任的应用程序可以直接访问GPU子系统的内核驱动等特性,王勇找到了几枚关键漏洞,漏洞触发后成功绕过了最新版Android系统(Android 13)中的缓解措施,最终获取了ROOT权限。
在GPU之外,移动端另一大核心组件Wi-Fi也受到了黑客的高度关注。通常情况下,Wi-Fi传输主要依靠有线接口和空口(虚拟接口)两种接口,来自奇点实验室的两位安全研究员谢海阔、邢禹在演讲过程中,主要分享了他们关于Wi-Fi空口安全的研究成果。“作为现阶段最重要的基础设施之一,手机、电脑、智能穿戴、甚至汽车、智慧城市基础设施等一切可联网设备,均大量使用Wi-Fi进行网络连接。”谢海阔和邢禹表示,作为安全从业者,短距离空口的攻击面对于黑客来说,是Wi-Fi最大的魅力。这一点在实战过程中也得到了验证。从近两年的实战攻防演习来看,对Wi-Fi进行近源攻击,已经成为攻击者穿透边界防御设备、直达目标内部网络的重要攻击手段之一。尽管很多厂商都在自身无线设备中,加入了入侵检测和入侵防御手段,但这并没能完全阻止为Wi-Fi在攻击者手中,一步步成为一个移动设备的后门。谢海阔与邢禹详细介绍了在针对主流厂商Wi-Fi设备研究过程中,发现的各个类型和未曾公开过的空口Wi-Fi漏洞案例,并在现场展示了通过一个0-click漏洞,使目标拨打任意电话的过程。
毋庸置疑的是,SOC芯片依旧是安全研究员的无法绕过的核心模块,在几乎每一年的MOSEC期间,都有至少一位嘉宾分享关于芯片安全的话题,说是移动安全研究的“天梯”也不为过。登上天梯,安全研究才跨入更高的层级。奇安信盘古实验室安全研究员王纬分享的议题便与芯片安全有关。王纬介绍,在苹果A系列SOC芯片中,存在两个非常重要的处理单元,分别是主处理器AP和安全协处理器SEP。前者主要负责运行操作系统和各大主要应用程序,而后者则用于安全和加密相关的任务,例如管理密码、加密数据和执行与安全相关的代码。出于安全性的考虑,这二者之间被设计了一定的内存隔离机制,用于防范攻击者在内部的横向移动。“如果内存管理单元MMU上存在可以利用的漏洞,便有可能破坏该隔离机制。”王纬说到,他在研究AP和SEP之间通信机制的过程中,发现了MMU中存在的一个漏洞,一旦成功利用便可以使攻击者从AP控制SEP,从而夺取苹果手机的控制权限。尽管该漏洞仅存在于苹果A7芯片上,但这对于芯片安全的研究,依然有着非常强的参考意义。值得关注的是,这并不是盘古实验室第一次发表有关SEP的研究成果。MOSEC 2020期间,盘古实验室便分享了苹果安全协处理器SEP上的一个漏洞,也是全球第一个公开的SEP漏洞。有趣的是,在各类移动设备以及相关应用之外,MOSEC 2023还首次引入了区块链与数字货币相关的议题。安全研究员庄园分享的议题与Web3安全机制密切相关。据她介绍,Web3手机钱包作为区块链生态的入口,负责管理用户资产与签发合约交易,其安全性至关重要。TEE作为目前公认行之有效的安全防护手段,正在被厂商采纳使用。然而,由于区块链核心签名算法与传统移动端TEE TA(如keystore)不兼容,部分厂商重新开发了包含完整Web3钱包功能的TEE TA,同时提供最高安全等级的解决方案,保护钱包使用过程中的用户敏感数据。“通过对TEE Web3钱包TA进行深入研究,我们发现这一安全解决方案的实现会引入新的攻击路径。”庄园表示,特权攻击者可以通过这些新引入的攻击路径,获取钱包相关敏感信息。目前,相关厂商已经采取了新的安全措施。“许多公链自称为以太坊的竞争对手,声称它们将取代以太坊,成为下一代主流区块链。”Offside实验室的CEO slipper在演讲中这样分享到,他将这些声称要取代以太坊的平台,打趣地称为以太坊“杀手”。然而“螳螂捕蝉,黄雀在后”,这些所谓的“以太坊杀手”却险遭“杀身之祸”。据slipper介绍,为了取代以太坊,这些平台在发展过程中提出了各种解决方案,以兼容以太坊的虚拟机实现。让人意想不到的是,这些虚拟机实现中引入了部分严重的安全漏洞,一旦这些漏洞被成功利用,将有大量用户虚拟资产被窃取,这对于尚未拥有足够体量的部分区块链而言,简直是灭顶之灾。“幸运的是,我们及时发现并报告了这些漏洞,从而保护了数十亿的数字货币资产。” slipper说到。在所有分享议题结束之后,依然是所有与会嘉宾最喜闻乐见BaiJiuCon环节。继与瑞幸咖啡、德芙巧克力跨界爆火之后,茅台与网络安全的联动,将MOSEC 2023推上了又一波高潮。
MOSEC移动安全技术峰会自2015年在国内首次举办以来,立足于高质量的安全技术,致力于分享移动安全领域前沿性的技术议题及发展趋势。因高质量的安全技术分享,每年大会都赢得与会者及业内一致好评,目前已经成长为国内安全技术峰会的重要风向标,吸引全球最顶尖的网络安全专家和白帽子黑客前来参会。