各位看雪论坛的朋友们大家好,我们是美国加州大学河滨分校(University of California, Riverside)钱志云老师计算机与网络安全研究组的成员,素闻看雪论坛卧虎藏龙,活跃着众多计算机安全方面的好手,这次想跟大家分享一篇我们近期的研究论文,同时也借这个机会招贤纳士,宣传一下我们的group,希望有更多有志于计算机安全研究的同学能够加入我们。钱志云老师是当代TCP协议安全及移动系统安全方面的专家,侧重于攻击和漏洞挖掘,其研究成果每年均发表在计算机安全领域的四大顶级学术会议上(Oakland, CCS, USENIX SECURITY, NDSS)。钱老师将为攻读博士学位的学生提供全额奖学金,包括学费和生活费。如果你对计算机安全有强烈的兴趣,如果你具有计算机安全方面的背景和技能(如逆向工程,协议分析,漏洞挖掘等),如果你充满黑客精神,致力于探索未知的世界,我们可以为你提供一个优秀的平台,欢迎有海外留学深造意向的各位朋友查阅帖子结尾附上的招生信息,与钱老师取得联系。
这次与大家分享的是我们发表在2015年CCS(ACM Conference on Computer and Communication Security,ACM计算机与通信安全会议,ACM在计算机安全方向的旗舰会议)上的一篇研究论文“Android Root and its Providers: A Double-Edged Sword”,论文的pdf版本见附件。在这篇文章中,我们详细研究了Android系统上各种可用于Root的提权漏洞,并深入逆向分析了多款广泛使用的Android一键Root软件(如360 Root,KingRoot, Baidu Root精灵,Towel Root, Root大师等),通过对这些一键Root软件进行逆向工程,我们发现这类软件利用了大量不同的提权漏洞对各种Android设备进行Root,其中的一些漏洞甚至从未公开过,一键Root软件的背后的开发商(奇虎,腾讯,baidu等)花费大量人力物力利用这些漏洞构造了众多经过仔细适配的exploit以有效地Root大量的Android设备。如此数量庞大而危险的exploit本应得到严密保护,而我们却发现这些一键Root软件存在各种各样的问题以至于攻击者可以通过逆向工程轻易地提取并非法利用所有包含的exploit。在我们的研究中,通过分析一个广泛使用的一键Root应用,我们提取出167个可独立运行的exploit 并可以封装在任意的app中加以利用,可对超过10,000种机型进行Root。这将导致许多潜在问题,很多恶意软件将可能利用这些Root漏洞非法取得最高系统权限,如为祸一时,感染了大量设备的“幽灵推”(Ghost Push)病毒;今年又出了Godless 号称可以攻破市面上 90% 的手机,就是用的和一键root软件类似的方式。
Dr. Zhiyun Qian at the Computer Science and Engineering department in University of California Riverside is hiring multiple motivated PhD students in the area of system and network security. Qian's work has led to security flaws discovered in Android, Linux, Mac, and firewall vendors such as Check Point. The projects are not only published in top-tier security conferences but also frequently covered by major tech news. More details can be found in his webpage is at http://www.cs.ucr.edu/~zhiyunq/
Any students with strong background on the system and/or networking knowledge, or with good programming or reverse engineering skills are encouraged to apply. Security background, static or dynamic program analysis, or formal verification experiences are not required but big pluses. If you are interested in practical security problems and enjoy hacking, the position would be an excellent fit. Students with Bachelor or Master degrees are both welcome to apply. All applications need to be submitted through the official admission website. However, if you have questions or are really interested in the research topics and want to introduce yourself, you can drop your CV and transcript (unofficial is fine) at zhiyunq@cs.ucr.edu.
在今年5月份澳门举办的GeekPwn黑客大赛上,来自我们研究组的博士生曹跃更是凭借远程任意TCP连接劫持斩获 “最大脑洞奖”,而这项技术也发表在2016年的顶级安全会议USENIX SECURITY并得到了Facebook Internet Defense Prize Award Finalist的荣誉: