10月24日,在上海召開的GeekPwn2018國際安全極客大賽上,騰訊安全玄武實驗室首次披露了在安卓手機中普遍應用的屏下指紋技術的嚴重漏洞——“殘跡重用”漏洞。這一漏洞源頭并非手機廠商,而是屏下指紋芯片廠商,屬于屏下指紋技術設計層面的問題,會幾乎無差別地影響所有使用屏下指紋技術的設備。利用該漏洞,攻擊者只需一秒鐘就可解鎖手機。騰訊安全玄武實驗室在今年初就開始通過和手機廠商及上游芯片供應鏈的協作聯動,修復了該漏洞。

騰訊安全公開“殘跡重用”漏洞多方聯合修復

首次公開,“殘跡重用”技術漏洞影響觸屏解鎖型安卓手機

近年來,隨著對大屏占比的追求,窄邊框手機越來越受消費者的歡迎,全面屏逐漸成為主流機型的標配。2018年1月以來,各手機廠商開始在產品中引入兼顧視覺性與便利性的屏下指紋解鎖功能。多款使用屏下指紋技術的手機一經發布便贏得了消費者的喜愛。此次騰訊安全玄武實驗室披露的“殘跡重用”技術漏洞,是對屏下指紋安全性研究的重要發現。

在2018GeekPwn現場,騰訊安全玄武實驗室向大家披露了漏洞的技術原理。上一代手機指紋解鎖功能大多使用電容原理,利用人體導電的特性獲得指紋的凹凸信息。而目前的屏下指紋解鎖功能則是利用光學技術捕捉用戶的指紋影像。玄武實驗室在研究中發現,通過反射體欺騙的方法,可以利用屏幕上殘存的指紋痕跡,讓屏下指紋傳感器認為手機的主人正在使用指紋驗證。利用這種攻擊方式,只要一秒鐘即可解鎖手機。玄武實驗室將該漏洞正式命名為“殘跡重用漏洞”。

據騰訊安全玄武實驗室介紹,該漏洞屬于屏下指紋技術在設計層面的問題,而非某款手機的問題。甚至不同國家和地區不同廠商開發的屏下指紋芯片和識別算法,都存在同樣的問題。因此,該漏洞的影響范圍波及市面上所有使用該技術的安卓手機。不過用戶不必過分擔心,騰訊安全玄武實驗室早在今年初就開始和國內幾家主流手機廠商合作,不僅通過更新算法修復了已上市手機中的漏洞,還將相關解決信息提交給相關芯片廠商,推動了供應鏈層面的安全修復。

騰訊安全玄武實驗室負責人于旸(TK教主)表示,該漏洞和玄武實驗室于2015年發現的針對條碼閱讀器的BadBarcode漏洞一樣,都屬于設計層面的漏洞。這類漏洞數量不多,但影響深遠,且難以發現。如果不能在相關技術發展的早期發現問題,而是等技術廣泛使用后再處理,就要花費極其高昂的代價,甚至不能完善解決。幾年前發現同類設計層面漏洞BadBarcode時,玄武實驗室就意識到過去二十年間所有條碼閱讀器廠商的大部分產品可能都存在該問題,所以想徹底消除BadBarcode漏洞的影響是幾乎不可能的。而這次屏下指紋“殘跡重用”漏洞發現早、解決早,在該技術剛投入使用時就被玄武實驗室發現,并和手機廠商一道,推動上游供應鏈的修復,確保了后續使用該技術的手機和其它設備的安全,極大地降低了負面影響。

騰訊安全公開“殘跡重用”漏洞多方聯合修復

深化合作,安全團隊與硬件廠商建立良性互動

面對移動安全時代新的漏洞威脅,于旸認為,需要手機廠商、應用開發商、網絡安全研究者等多方攜手,共同重視,用新的移動安全思維應對移動安全問題。加強協作,共同維護行業生態的“移動安全新思維”也取得了業界的廣泛認可與響應,此次屏下指紋“殘跡重用”漏洞的修復過程,正是手機廠商協作聯動的典型案例。

近幾年,秉持著開放、合作的態度,騰訊安全玄武實驗室不斷加強與產業鏈上游廠商的聯動,邀請手機廠商、硬件廠商一同參與到安全業態的共建中來。同時,加強自身能力的輸出,為廠商提供基礎安全的協助,聯合業界力量,提早發現和解決安全問題,逐漸與全球主流硬件廠商、相關企業建立了良性互動關系。2018年1月,騰訊安全玄武實驗室正式提出“玄武支援計劃”,旨在加強行業自查,深化與廠商的聯動,幫助廠商及時修復安全漏洞,共同推進行業安全問題的解決。

作為騰訊安全七大實驗室矩陣之一,騰訊安全玄武實驗室在業內素有“漏洞挖掘機”稱號。今年初,玄武實驗室披露了影響國內大量安卓APP的“應用克隆”攻擊模型,通過CNCERT(國家互聯網應急中心)向APP廠商通報了該情況,并給出修復方案。在此之前,和“殘跡重用”同類型的技術層面漏洞BadBarcode因揭示了影響整個行業的存在了近二十年的重大安全隱患,得到國際安全界的廣泛關注和稱譽,玄武實驗室因此榮獲WitAwards“年度最佳研究成果”獎。

于旸表示,騰訊安全玄武實驗室將持續加強與業界和廠商的聯動,深耕漏洞研究,輸出自身的安全能力,與第三方廠商共同筑造安全防線。