3

复旦教授发现 400+ 高危漏洞:谷歌 16 个月后终于修复 | Android 设备不用“变砖”了

 2 years ago
source link: https://segmentfault.com/a/1190000041208528
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

复旦教授发现 400+ 高危漏洞:谷歌 16 个月后终于修复 | Android 设备不用“变砖”了

发布于 2021-12-31
English

近日,有媒体报道称,去年 9 月份,来自复旦大学计算机学院的杨珉教授及同事们发现了 400 多个能让“市面所有活着的 Android 设备变砖”的高危漏洞,并通过整理后提交至谷歌方面。

“离谱”的是,当时 google 安全团队宣称 2 个月就修复,但实际花了 16 个月。也就是说,这些高危漏洞跟着大家一起“跨”了个年,一直到最近才完全修复。

12 月 29 日,杨珉教授在微博通过账号 @杨珉_复旦大学 晒出了此前与 Android 安全团队的邮件,并发文称自从去年 9 月这些漏洞提交给谷歌修复以来已收到了多次 Delay 通知,同时调侃称“不知道是不是要给谷歌 Android 安全团队拉黑了”。

此博文发布之后,也引起不少热议。大家纷纷对这 400 多个漏洞表示好奇,究竟是啥漏洞,让谷歌也“鸽”了一回呢?

据介绍,这 400 多个漏洞是杨珉教授团队基于 Android 系统资源管理机制的系统性研究发现的,相关研究成果已整理成论文《Exploit the Last Straw That Breaks Android Systems》并被网络安全顶会 IEEE S&P 2022 收录。

该论文摘要介绍称,这种与数据储存过程相关的设计缺陷名为“Straw”,该缺陷可通过 77 个系统服务影响 474 个相关接口,由此生成的 Straw 漏洞可导致各种临时甚至永久的 DoS 攻击,让用户的 Android 设备永久崩溃,可带来严重后果,届时所有使用 Android 代码的厂商都将受到该漏洞的影响。

据悉,在杨珉教授团队发现这些漏洞的时候,就立即将其提交给了谷歌方面,当时谷歌也将其评为“高严重级”。本来以为谷歌应该能妥善解决该漏洞了吧,但结果却一直收到来自谷歌的 Delay 通知,一直拖到了今年年底,这几天谷歌才终于发来了一封“问题补丁即将公布”的邮件。

邮件中,谷歌将该漏洞的 CVE ID “命名”为 CVE-2021-0934,但目前 在CVE 官网及 Android 安全最新公告栏上(https://secsys.fudan.edu.cn/0...),都未发现有关 CVE-2021-0934 的详细信息。

当然,总之经历了16个月的修复时间,大家的 Android 设备不用“变砖”了,这也是个好消息。

而对于此次谷“鸽”为何花费 1 年多时间才修复该漏洞,在谷歌回复杨珉教授的邮件中,我们得知“因为必须在不引入兼容性问题的前提下,开发出一个解决该问题的修复方案,因此其所需的时间就比预期的要长”,对于这个回答,不知道大家怎么看?

不管大家怎么看,但在杨珉教授和同事们看来,他们已经快因为这件事“憋坏了”。在博文中,杨珉教授“吐槽”称:“在此期间,Google 一直因为难以修复该类漏洞而推迟补丁发布,反复招呼我们保密。”

杨教授他们以专业研究者的角度发现问题并对其进行研究,同时严谨保密,不然我们也不会现在才知道手里的 Android 设备已经从“变砖”的高危后果里逃出一劫。

所以在这里,我们不仅要提醒科技巨头们改掉“拖延症”,同时也要呼吁科技公司善待并鼓励开发者、白帽黑客(White Hat)们找 Bug,共同加入到维护网络安全的项目中去,一起向广大的安全研究人员们致敬!


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK