共计 1270 个字符,预计需要花费 4 分钟才能阅读完成。
近日,有媒体报道称,去年 9 月份,来自复旦大学计算机学院的杨珉传授及共事们发现了 400 多个能让“市面所有活着的 Android 设施变砖”的高危破绽,并通过整顿后提交至谷歌方面。
“离谱”的是,过后 google 平安团队声称 2 个月就修复,但理论花了 16 个月。也就是说,这些高危破绽跟着大家一起“跨”了个年,始终到最近才齐全修复。
12 月 29 日,杨珉传授在微博通过账号 @杨珉_复旦大学 晒出了此前与 Android 平安团队的邮件,并发文称自从去年 9 月这些破绽提交给谷歌修复以来已收到了屡次 Delay 告诉,同时调侃称“不晓得是不是要给谷歌 Android 平安团队拉黑了”。
此博文公布之后,也引起不少热议。大家纷纷对这 400 多个破绽示意好奇,到底是啥破绽,让谷歌也“鸽”了一回呢?
据介绍,这 400 多个破绽是杨珉传授团队基于 Android 零碎资源管理机制的系统性钻研发现的,相干研究成果已整顿成论文《Exploit the Last Straw That Breaks Android Systems》并被网络安全顶会 IEEE S&P 2022 收录。
该论文摘要介绍称,这种与数据贮存过程相干的设计缺点名为“Straw”,该缺点可通过 77 个零碎服务影响 474 个相干接口,由此生成的 Straw 破绽可导致各种长期甚至永恒的 DoS 攻打,让用户的 Android 设施永恒解体,可带来严重后果,届时所有应用 Android 代码的厂商都将受到该破绽的影响。
据悉,在杨珉传授团队发现这些破绽的时候,就立刻将其提交给了谷歌方面,过后谷歌也将其评为“高重大级”。原本认为谷歌应该能妥善解决该破绽了吧,但后果却始终收到来自谷歌的 Delay 告诉,始终拖到了今年年底,这几天谷歌才终于发来了一封“问题补丁行将颁布”的邮件。
邮件中,谷歌将该破绽的 CVE ID“命名”为 CVE-2021-0934,但目前 在 CVE 官网及 Android 平安最新公告栏上(https://secsys.fudan.edu.cn/0…),都未发现无关 CVE-2021-0934 的详细信息。
当然,总之经验了 16 个月的修复工夫,大家的 Android 设施不必“变砖”了,这也是个好消息。
而对于此次谷“鸽”为何破费 1 年多工夫才修复该破绽,在谷歌回复杨珉传授的邮件中,咱们得悉“因为必须在不引入兼容性问题的前提下,开发出一个解决该问题的修复计划,因而其所需的工夫就比预期的要长”,对于这个答复,不晓得大家怎么看?
不论大家怎么看,但在杨珉传授和共事们看来,他们曾经快因为这件事“憋坏了”。在博文中,杨珉传授“吐槽”称:“在此期间,Google 始终因为难以修复该类破绽而推延补丁公布,重复招呼咱们窃密。”
杨传授他们以业余研究者的角度发现问题并对其进行钻研,同时谨严窃密,不然咱们也不会当初才晓得手里的 Android 设施曾经从“变砖”的高危结果里逃出一劫。
所以在这里,咱们不仅要揭示科技巨头们改掉“迁延症”,同时也要呐喊科技公司善待并激励开发者、白帽黑客(White Hat)们找 Bug,独特退出到保护网络安全的我的项目中去,一起向宽广的平安钻研人员们致敬!