合肥列举网 > 商务服务 > 快递 > 诺博源学习教育培训
合肥
[切换城市]

诺博源学习教育培训

更新时间:2015-08-31 13:40:58 浏览次数:205次
区域: 合肥 > 蜀山 > 稻香村
类别:同城快递
地址:立基大厦
www.k***

Linux内核漏洞通杀全球安卓手机

8月5日的Black Hat上,首次登台的Keen Team许文格外引人注目,他创造了史上年轻华人演讲者的记录。

AD:

8月5日的Black Hat上,首次登台的Keen Team许文格外引人注目,他创造了史上年轻华人演讲者的记录。

许文成为Black Hat年轻华人讲者

许文的演讲题目是:《嗨!全球通杀安卓Root又来了》。 他分享了Keen Team今年发布的通用安卓Root方案中一些技术难点与细节。其中吸引人的是在通用Root方案中用到的广泛存在于各版本Linux内核中的ping socket use-after-free漏洞(CVE-2015-3636)的分析。这个漏洞是由Keen Team吴石和许文发现的。

通杀安卓ROOT是许文这次演讲的重点

Keen Team利用这个漏洞 Root了任何品牌的任何Android设备(版本> = 4.3)。成为世界上个通过利用内核内存错误Root了64位Android设备的团队。这个漏洞使用的相关内核利用方法是的。Keen Team的这项工作也获得了今年Pwnie Award佳提权漏洞提名。

现场们全神贯注的听许文分享

由于现阶段发现一个通用的Linux内核可利用的漏洞难度非常高,所以Keen Team挖掘漏洞、分析日志以及转化为可以用来提权漏洞的整个过程都具有很高借鉴的价值与意义。

在漏洞利用的过程中,许文尝试研究并终确立模型的Linux内核内存碰撞利用的方法。通过这样的一个通用的方法,可以有效地完成一个不限场景的内核use-after-free漏洞的利用,并后实现内核任意代码执行。正是漏洞的通用(Linux内核广泛存在)加上漏洞利用手法的通用(避免硬编码,一个exploit可以用来root千万台安卓设备)才造就了一套完整的通用Root解决方案。

许文介绍Keen Team一起研究的小组成员

据了解,许文是Keen Team的实习研究员(@K33nTeam),他的主要重点是Linux内核(Android)缺陷发现和Android Root 研究。他还感兴趣其他先进的exp技术。目前他在大学里是一个计算机科学和密码学和计算机安全的实验室成员。

除了Root Android,他也参加了今年Keen Team在Pwn2Own夺冠的 Adobe Reader类别开发工作。同时他也是CTF的忠实粉丝,许文是0ops团队的副队长,这个团队今年在CodeGate CTF和目前在世界上排名前5名团队比赛,终拿到了中国大陆战队在国际CTF大赛上的个冠军。

www.k***
合肥快递相关信息
注册时间:2015年08月29日
UID:235243
---------- 认证信息 ----------

查看用户主页