安恒信息再登全球Black Hat大會,公布藍(lán)牙漏洞竊取Android用戶隱私研究
Black Hat(國際黑帽大會)至今已有23年的歷史,是全球頂級安全盛會,為全球提供了最新的安全研究、發(fā)展和趨勢。由于受到疫情影響,今年的Black Hat USA 2020在8月1日-6日采取線上方式舉行,但仍然受到全球的安全領(lǐng)域研究者、技術(shù)人員以及安全愛好者們的廣泛關(guān)注。


Black Hat因?qū)ψh題審核嚴(yán)苛而在業(yè)界聞名,就在議題通過率非常低的篩選條件下,安恒信息海特實驗室研究員Sourcell Xu和 Xin Xin 憑借最新藍(lán)牙漏洞研究成果——BlueRepli(藍(lán)牙復(fù)制者),受到了Black Hat邀請參加線上議題演講。安恒信息海特實驗室研究顯示,攻擊者可針對Android設(shè)備中的藍(lán)牙漏洞竊取用戶的敏感信息,諸如:通訊錄、呼叫歷史記錄和短信驗證碼等。
?
同時,兩位研究員基于 BlueRepli 的原理,將漏洞利用實戰(zhàn)化,開發(fā)了相應(yīng)的硬件攻擊工具——BlueRepli Plus。該工具也入選了今年 Black Hat USA 2020 Arsenal(兵器庫)。

在應(yīng)用層Bluetooth像是一個管教過多的家長,它對紛繁復(fù)雜的應(yīng)用場景都定義了各種實現(xiàn)標(biāo)準(zhǔn),這些標(biāo)準(zhǔn)被稱為Profile。其中有些Profile會訪問極其敏感的用戶數(shù)據(jù),比如用于同步通信錄的PBAP(Phone Book Access Profile)、可以訪問短信數(shù)據(jù)的MAP(Message Access Profile)以及服務(wù)遠(yuǎn)程設(shè)備使用本地SIM卡的SAP(SIM Access Profile)等等。當(dāng)然,遠(yuǎn)端設(shè)備要使用這些Profile需要獲得本地用戶的授權(quán)以及通過本地Android手機(jī)的嚴(yán)格認(rèn)證。
?
本研究發(fā)現(xiàn)了兩種繞過這些認(rèn)證并獲取Profile訪問權(quán)限的新方法。第一種方法屬于新的攻擊思路,可以在目標(biāo)有一次交互的情況下獲取權(quán)限,且攻擊者可以讓該交互具有很強(qiáng)的欺騙性;第二種方法將利用未公開的0day漏洞BlueRepli,此時可在目標(biāo)完全無感的情況下獲取Profile的訪問權(quán)限,用戶完全沒有意識自己的通訊錄聯(lián)系人、通話記錄和短信被竊取。

在演講環(huán)節(jié),安恒信息海特實驗室研究員還為大家?guī)砹艘曨l演示操作,利用以上方法,實現(xiàn)了通過藍(lán)牙入侵Android手機(jī),獲取了手機(jī)聯(lián)系人信息、通話記錄、短信驗證碼,利用存在漏洞的手機(jī)發(fā)送虛假短信等。以下為部分demo演示動圖預(yù)告,更多的 demo 演示和硬件實戰(zhàn)工具介紹將于明天在 Black Hat USA 2020 Arsenal 上公開。
?
2005年,安恒信息董事長范淵受邀參加Black Hat并發(fā)表主題演講,成為第一個登上Black Hat進(jìn)行演講的中國人。相隔15年,再次榮登Black Hat國際舞臺向世界分享研究成果。不僅框定了本年度世界黑客的研究潮流方向,也噴薄著挑戰(zhàn)未知、突破一切的黑客精神。這好比站在網(wǎng)絡(luò)安全屆的奧斯卡領(lǐng)獎臺上,散發(fā)著非同尋常的意義,代表著安恒信息的安全能力得到了國內(nèi)外同行的廣泛關(guān)注和認(rèn)可。

這期間安恒信息研究團(tuán)隊在公司快速發(fā)展浪潮中不斷成長和壯大,組建了包括海特實驗室、AiLPHA大數(shù)據(jù)實驗室、衛(wèi)兵實驗室、獵影實驗室、分子實驗室、析安實驗室等10大實驗室,涵蓋了Web安全、移動安全、大數(shù)據(jù)安全、APT攻防、漏洞挖掘等多個研究領(lǐng)域。
?
此外,安恒信息研究員還多次登上國際頂級安全會議HITB、Zeronights2019等國際網(wǎng)絡(luò)安全峰會,進(jìn)行最新成果展示、探討安全技術(shù)研究,在世界的舞臺上,發(fā)出安恒的聲音。


立即體驗恒腦安全智能體 


立即解鎖AI安服數(shù)字員工 




行業(yè)解決方案
技術(shù)解決方案



