KCon演讲议题巡展|Attacking Debug Components in the Android Ecosystem
2023-8-11 10:3:34 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

“归源·智变” 2023年KCon黑客大会

举办时间:2023年8月19日-20日

举办地点:北京环球贸易中心·会议中心

KCon 2023 演讲议程已尘埃落定

为展示演讲议题风采

帮助大家更好地了解议题

特此开展

KCon 2023演讲议题巡展活动

欢迎朋友们围观

* 议题展示顺序以议程先后顺序为准~

演讲议题

Attacking Debug Components in the Android Ecosystem

演讲人:曲乐炜

前百度资深安全工程师,现某自动驾驶公司安全负责人,在WiFi、蓝牙、内核、安卓系统中均有深入研究,获得300+ CVE漏洞,多次获得谷歌安卓、高通、联发科致谢,被谷歌评为2022年度Top Bug Hunter,是紫光展锐芯片在全球获得致谢最多的研究员。BlackHat 2021 Europe/2022 Aisa/2022 USA 演讲者。

演讲人谈议题

调试模块是Android系统中重要的组成部分,能够捕获从应用层到内核层的调试日志。当系统发生异常时,调试模块能够保存现场来辅助定位问题,提升产品质量。

然而,由于Android系统的碎片化的特性,上游Vendor厂商和OEM会对Android进行二次开发,在维持原有Android系统功能的基础上,定制自有的特性来适配硬件或发开特定功能。因此上游Vendor和OEM设计自有的调试模块来获取日志,管理异常或用于工厂测试及售后维护。

由于调试模块需要获取系统各个层面的信息,且要暴露给普通用户来操作验证,因此引入了诸多本地提权的攻击面。在某些特定场景下,攻击者可利用调试模块获取敏感信息,绕过权限控制执行敏感指令,甚至任意代码执行,造成本地提权。基于以上攻击面,针对多个主流厂商的开展广泛的安全研究,发现数十处安全问题,累计获得30+ CVE漏洞。

本议题中,首先介绍Android原生的调试架构,以两个主流的Vendor的调试架构为例,展示Vendor设计和实现的自有调试架构。其次,针对调试模块建立威胁模型,分析其隐藏的攻击面。最后,介绍在实际漏洞挖掘中发现的有趣的案例,提出安全建议与修复方案。

演讲时间

2023年8月20日 15:25-15:55

本届KCon大会为线下会议,线上视频直播,敬请知悉!购票方式如下:

KCon 2023 门票

购票网址:

https://www.4hou.com/tickets/aADO

长按识别下方二维码

点击文末“阅读原文

立即购票

● 学生票:410元(需提供相关证明)

● 团队票:1434元(3张起购)

● 普通票:2048元

购票即可获得 KCon 2023 门票伴手礼

点击阅读原文

立即购票


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzOTAwNzc1OQ==&mid=2651136972&idx=1&sn=02324c05c19b756d25edb20f289602c3&chksm=f2c122acc5b6abba203b4a9ce206ea6e29fa3ab6c1ae96b8274957eacfe35da3e7fea4841f47&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh