复旦教授发现 400+ 高危漏洞(谷歌 16 个月后终于修复 | Android 设备不用“变砖”了)

近日,有媒体报道称,去年 9 月份,来自复旦大学计算机学院的杨珉教授及同事们发现了 400 多个能让“市面所有活着的 Android 设备变砖”的高危漏洞,并通过整理后提交至谷歌方面。
【复旦教授发现 400+ 高危漏洞(谷歌 16 个月后终于修复 | Android 设备不用“变砖”了)】复旦教授发现 400+ 高危漏洞(谷歌 16 个月后终于修复 | Android 设备不用“变砖”了)
文章图片

“离谱”的是,当时 google 安全团队宣称 2 个月就修复,但实际花了 16 个月。也就是说,这些高危漏洞跟着大家一起“跨”了个年,一直到最近才完全修复。
复旦教授发现 400+ 高危漏洞(谷歌 16 个月后终于修复 | Android 设备不用“变砖”了)
文章图片

12 月 29 日,杨珉教授在微博通过账号 @杨珉_复旦大学 晒出了此前与 Android 安全团队的邮件,并发文称自从去年 9 月这些漏洞提交给谷歌修复以来已收到了多次 Delay 通知,同时调侃称“不知道是不是要给谷歌 Android 安全团队拉黑了”。
此博文发布之后,也引起不少热议。大家纷纷对这 400 多个漏洞表示好奇,究竟是啥漏洞,让谷歌也“鸽”了一回呢?
据介绍,这 400 多个漏洞是杨珉教授团队基于 Android 系统资源管理机制的系统性研究发现的,相关研究成果已整理成论文《Exploit the Last Straw That Breaks Android Systems》并被网络安全顶会 IEEE S&P 2022 收录。
复旦教授发现 400+ 高危漏洞(谷歌 16 个月后终于修复 | Android 设备不用“变砖”了)
文章图片

复旦教授发现 400+ 高危漏洞(谷歌 16 个月后终于修复 | Android 设备不用“变砖”了)
文章图片

该论文摘要介绍称,这种与数据储存过程相关的设计缺陷名为“Straw”,该缺陷可通过 77 个系统服务影响 474 个相关接口,由此生成的 Straw 漏洞可导致各种临时甚至永久的 DoS 攻击,让用户的 Android 设备永久崩溃,可带来严重后果,届时所有使用 Android 代码的厂商都将受到该漏洞的影响。
据悉,在杨珉教授团队发现这些漏洞的时候,就立即将其提交给了谷歌方面,当时谷歌也将其评为“高严重级”。本来以为谷歌应该能妥善解决该漏洞了吧,但结果却一直收到来自谷歌的 Delay 通知,一直拖到了今年年底,这几天谷歌才终于发来了一封“问题补丁即将公布”的邮件。
复旦教授发现 400+ 高危漏洞(谷歌 16 个月后终于修复 | Android 设备不用“变砖”了)
文章图片

邮件中,谷歌将该漏洞的 CVE ID “命名”为 CVE-2021-0934,但目前 在CVE 官网及 Android 安全最新公告栏上(https://secsys.fudan.edu.cn/0...),都未发现有关 CVE-2021-0934 的详细信息。
当然,总之经历了16个月的修复时间,大家的 Android 设备不用“变砖”了,这也是个好消息。
复旦教授发现 400+ 高危漏洞(谷歌 16 个月后终于修复 | Android 设备不用“变砖”了)
文章图片

而对于此次谷“鸽”为何花费 1 年多时间才修复该漏洞,在谷歌回复杨珉教授的邮件中,我们得知“因为必须在不引入兼容性问题的前提下,开发出一个解决该问题的修复方案,因此其所需的时间就比预期的要长”,对于这个回答,不知道大家怎么看?
不管大家怎么看,但在杨珉教授和同事们看来,他们已经快因为这件事“憋坏了”。在博文中,杨珉教授“吐槽”称:“在此期间,Google 一直因为难以修复该类漏洞而推迟补丁发布,反复招呼我们保密。”
复旦教授发现 400+ 高危漏洞(谷歌 16 个月后终于修复 | Android 设备不用“变砖”了)
文章图片

杨教授他们以专业研究者的角度发现问题并对其进行研究,同时严谨保密,不然我们也不会现在才知道手里的 Android 设备已经从“变砖”的高危后果里逃出一劫。
所以在这里,我们不仅要提醒科技巨头们改掉“拖延症”,同时也要呼吁科技公司善待并鼓励开发者、白帽黑客(White Hat)们找 Bug,共同加入到维护网络安全的项目中去,一起向广大的安全研究人员们致敬!

    推荐阅读