首页
社区
课程
招聘
安卓Wi-Fi Direct漏洞细节披露
发表于: 2015-2-2 19:20 1666

安卓Wi-Fi Direct漏洞细节披露

2015-2-2 19:20
1666
新闻链接:http://www.seehand.com/news/360.html
新闻时间:2015年1月29日
新闻正文:
Google公司和Core Security公司在关于一些基于安卓设备的漏洞危害程度问题上意见相左,这一点在最近安全厂商的披露中可以得到体现。

安卓开发人员于去年10月26日发布了有关这一差距的报告。由于一直无法达成相互理解,Core Security公司的专家人员决定对外披露相关细节。在报告期内,Google三次确认收到Core的报告以及对补丁发布预计时间的请求,然而这一日期迟迟未能确定。

用于无线设备直接连接的 Wi-Fi Direct协议的漏洞,可能会导致拒绝服务。该协议的实现不仅依靠安卓平台设备,还包括打印机、网络摄像头、个人电脑以及其他设备。

根据Core Security研究单位Corelabs的专家的说法,漏洞类型“未处理异常”(CVE-2014-0997)主要存在于现有装置上支持Wi-Fi Direct的安卓扫描设备中。

Core专家们通过Full Disclosure邮件列表撰写的报告中写道:“攻击者可以发送特制类型的Probe Response(探测响应)(对样品的反应,根据IEEE 802.11标准),这将使触发事件Unhandle Exception得以在WiFiMonitor级别上重启Dalvik子系统。”

Duo Security的专家Jon Oberheide称,由于设备在peer-to-peer复合搜索中通常不扫描环境,所以这个漏洞的风险性暂时不高。

“因此,考虑到漏洞的窗口有限——搜索期间,必须达到对受害者设备的物理接近才能成功向其发送恶意数据包,否则效果微乎其微。只需要简单的重新启动,这个风险就无关紧要了。”专家解释道。

Core的专家还声称,风险存在于采用Android 4.4.4平台的Nexus 5和采用Android 4.2.2平台的Nexus 4,LG D806和Samsung SM-T310,以及采用4.1.2.平台的Motorola Razr HD。根据报告,基于Android 5.0.1和5.0.2的设备已脱离险境。

“在某些运行安卓Probe Response帧处理WiFi-Direct(P2P)数据元素的设备中,包含带有具体字节的设备名称属性,会发生发送请求装置调用Illegal Argument Exception(非法参数异常)之后产生的扭曲轨迹事件。” Core专家在他们的报告中写道。“由于这个异常没有得到处理,安卓系统会直接运行设备进入重启。”

除了该漏洞的细节,该IT公司的报告中还披露了脆弱的代码片段POC-漏洞。

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//