移动安全的赏金猎人——专访360安全研究员龚广
- 来源:互联网周刊 smarty:if $article.tag?>
- 关键字:移动安全,360,龚广 smarty:/if?>
- 发布时间:2015-10-23 09:43
9月,龚广第三次收到了来自谷歌的公开致谢,由他发现提交给谷歌的安卓系统漏洞属于高危漏洞,存在被不法分子利用进而危害安卓系统安全的风险,谷歌在最近一次系统升级中及时进行了修补。
龚广是互联网安全公司360公司的安全研究员,热衷于挖掘安卓系统的漏洞,仅今年前九个月,他发现的10个安卓系统漏洞已经被谷歌确认。龚广多次收获谷歌的赏金激励,被同事称为安卓系统的“赏金猎人”。
“赏金猎人”,听上去似乎很极客的样子,偏执、高冷、傲骄、呆萌总之是不寻常的一群人,然而你可能很难想象还有一些看上去有点out的人也混迹其中,龚广便说,我不是极客,我就是个普通人。
爱好篮球但经常崴脚
“微博,不玩!”
“AB站?不知道。”
“爱玩游戏但经常被虐,爱打篮球但技术烂,经常崴脚,平时也就看看美剧了。”
“呆板,典型的理工男。”
“很普通,很正常。”
以上是龚广的自我认识。然而移动安全领域的龚广真不寻常,据不完全统计,他是发现Android系统漏洞最多的中国人。他发现的漏洞数量多,危险级别高。由他发现的10个安卓系统漏洞,全部被编入CVE(Common Vulnerabilities & Exposures,相当于公共漏洞字典表),其中八个已经被修复。
提到系统漏洞对于手机安全的危害,龚广介绍:“这个问题可以这样来说,我们知道,没有漏洞的情况下,用户也有可能中毒,比如钓鱼,发给你个恶意程序的链接,谎称是升级包,对安全意识不强的人可能就装了,从而导致中招。”
如果系统漏洞被利用,漏洞就会成为恶意程序的得力帮手,一方面它使用户更容易中毒,不需要主动安装应用,点一个连接,甚至给你发一个彩信,你就中毒。另一方面,可以使毒性变得更强,一般不利用漏洞的恶意程序能力有限,而且容易被安全软件发现,利用系统漏洞能实现一些普通恶意程序不能实现的功能,而且隐蔽性会更强。
赏金猎人的荣誉
“挖掘漏洞是我工作的一部分,更是我的乐趣所在。”
龚广毕业于北京航空航天大学计算机系,第一份工作是在完美世界做游戏安全,这是份很炫酷的工作,专门与盗号、外挂“针锋相对”。然而时间久了,龚广发现,盗号、外挂甚至假冒游戏类的木马程序前赴后继,层出不穷。之后,龚广又尝试了全球桌面到数据中心虚拟化解决方案的领导厂商VMware的一份工作。
在任何地方,只要有利可图,就会有人铤而走险。漏洞是各种木马、恶意程序入侵的缺口,任何系统都有漏洞存在,更何况安卓这样庞大的操作系统。在黑市,一个漏洞可以卖到数十万美元。只有更安全的操作系统,才能保证更安全的网络环境。
此后,龚广果断跳槽到360公司从事安全研究工作,龚广称,终于找到了组织——在这里,360公司的技术大牛们为全世界的软件提供安全支持,微软、adobe、谷歌这些全球数十亿用户使用的超大型系统,都曾经修复过360员工挖掘并提报的漏洞,并且表示公开致谢。
最近在北京举行XCon会议上,微软公布了全球TOP 100安全专家名单,其中8名专家是360员工,360已86次获得微软安全公告致谢,成为微软在中国重要的安全合作伙伴。ZDI、PAN、360和Google因协助微软修复漏洞贡献巨大,并称为全球四大“白帽子军团”。
“白帽子军团”是互联网的赏金猎人,龚广是移动安全领域的猎金猎人。
没有人天生想成为一个坏人,但是在过去几年,如果你发现了漏洞,只有通过黑产才能赚钱。现在情况在变好,发现了漏洞,提报给相关企业,可能会得到一部iPad或者iPhone作为奖励,当然,还有一笔不菲的现金奖励。
一年三次收到谷歌公开致谢,在龚广看来,这是对安全研究员工作的认可,也是一种荣誉。
每个人都应该了解漏洞
“我平时更习惯于和专业人群交流,大家说一些技术、安全方面的东西,参加的安全峰会也是更倾向于针对专业人群的。当然也希望更多人知道、了解我们日常生活中可能面临的安全隐患,用一些比较直白的语言告诉大家。”
今年7月底,一条彩信就能攻击95%安卓手机的Stagefright漏洞引发手机用户极大恐慌,龚广在第一时间对漏洞情况进行了分析,评估安全风险后,与同事一起通过360手机卫士发布了安全预警。
龚广介绍,Android 4.1以前的系统(大约11%)由于缺少漏洞利用缓解措施,容易受到此类漏洞的利用。
Stagefright是安卓系统中多媒体库,负责处理各种媒体文件格式。出于效率的考虑,Stagefright由C++实现,C++是非内存安全的,其实现的库会受内存破坏类漏洞的影响。
在发布官方补丁之前,禁用“自动接收彩信”功能可以防止手机自动执行嵌入恶意媒体文件之中的恶意代码。
针对发现的漏洞,除了报给谷歌,龚广所在的360手机卫士团队也在第一时间对公众介绍漏洞的危害并对利用漏洞的恶意程序提供查杀。
兴趣决定研究方向
“公司会让研究员去世界各地参加各种安全会议,这样研究员可以快速抓住安全界的热点方向,同时也能学习世界顶级安全研究员的思路和方法,公司并不限定研究员的研究方向,大家可以自由选择自己的研究方向,你的兴趣就可以成为你的研究内容。”
在今年的blackhat2015,龚广分享了“通过Binder通讯机制注入Android系统服务来升级权限”的议题,首次公开这一新型漏洞,同时公布首个挖掘该种漏洞的Fuzzing工具。
龚广介绍,这个新型漏洞主要利用Binder通信机制。Binder进程间通信机制被用于在不同特权级别的进程之间进行通信,黑客利用该类漏洞可通过Binder调用向系统服务注入代码,提升权限。
安全研究的细水长流
完美无缺的操作系统是所有程序员追求的理想,崩溃则是恶梦。然而戏剧化的是,龚广笑称:“码农是不希望发生崩溃,我可能是相反,希望发生崩溃,挖掘到越多漏洞就越有成就感。”
“和一些安全圈的大牛相比,我玩微博微信什么的比较晚,现在粉丝刚过100。什么A站B站也是才知道不久。”生活中接触新鲜事物比较慢,但工作中龚广却始终坚持学习。
“漏洞挖掘工作平时会通过看源码或二进制代码,或者自己写一些工具,学习是必须的。安全环境不断变化,如果不学习最新的技术、了解最新的安全威胁,那很难在漏洞挖掘方面找到新的突破。我现在除了学习安卓的,也在了解chrome的一些东西。”
安全研究是一项有攻有防的工作,攻防相克也相生。像龚广一样从事漏洞挖掘的研究员在360还有很多,这些或主攻或主防的研究员在不断地漏洞挖掘中推动了手机系统的日渐完善。让每个人都能拥有安全的手机使用环境,是龚广的职业梦想,也是360手机卫士团队努力的方向。
文/柯厶