在黑客大赛GeekPwn上,作为演示秀环节,Keen Team的高级研究员Flanker对奇酷手机稳定版最新系统进行了两种攻破演示。其中远程攻破演示了在奇酷手机上点击一个链接后,手机即被远程控制安装应用。Root攻破演示了进一步提权到Root,成功将奇酷手机开机画面更改为GeekPwn Logo。
Flanker进行演示
在赛后,KeenTeam将漏洞第一时间提交给了360安全应急响应中心,并获得对方官微公开致谢:感谢keenTeam 对360奇酷手机安全作出的努力,360安全应急响应中心第一时间对收到的安全报告进行响应,目前已进入验证漏洞流程。
据了解,Flanker在GeekPwn的奇酷手机只是“Pwn演示秀”环节,而非比赛项目。在GeekPwn 的比赛环节,也有选手挑战奇酷手机的指纹验证项目,选手通过在最新版手机上执行adb shell中的exploit,使得所有的android指纹验证全部失效。
Keen Team 当天的另一个大杀器是攻破几天前刚推出的iOS 9.1,高级研究员陈良演示了利用safari 0day,实现任意代码执行和敏感信息泄露,比如造成知名网站登录信息泄漏。实际上这个漏洞可以通杀所有ios 9.1的webkit应用,可以获取所有这些应用的敏感信息,包括部分主流应用的聊天记录、联系人等。