-
-
屏幕键盘漏洞危及6亿三星设备
-
发表于: 2015-6-29 09:10 2009
-
新闻链接:http://www.seehand.com/news/777.html
新闻时间: 2015年6月26日
新闻正文:
由于三星安卓设备中的屏幕键盘Swiftkey的漏洞,导致设备容易遭受远程攻击,进行信息伪装,占据本地WiFi网络中的“中间人”角色,并监视主要网络或互联网服务提供商的数据流量。
在近日刚刚举行的伦敦黑帽移动峰会(Black Hat Mobile Summit)上,来自NowSecure公司的研究人员Ryan Welton宣布了该手机键盘更新机制中存在的一个严重漏洞。它的出现源于这样的事实,三星签署认证的是OTA更新私钥键盘,该键盘可以提供系统级访问。
据NowSecure估计,超过6亿设备正面临潜在危险,其中包括Verizon 操作系统的Samsung Galaxy S5, AT&T 系统下的S4 Mini。尽管三星推出了一版补丁,但新机型仍然存在漏洞。
屏幕键盘的更新(主要是语言包)是通过HTTP连接来传输的,也就是说,处于同一个网络内的攻击者可以轻易捕获和更新他们的恶意代码进去。除此之外,攻击者还能访问手机资源,包括电子邮件、通讯录、图像照片以及手机上的其他个人资源。一个更复杂的攻击者甚至可以窃听电话和窃取短信息。
NowSecure公司负责人Andrew Hoog表示,在三星公司于3月20日的声明中,基于ОС Android 4.2和更早版本平台的设备上漏洞的补丁已经发送给了运营商。据三星官方代表称,比如新机型Galaxy 6就已经不存在这个问题了,但Hoog断言说,他的公司中已经有人买了这款新型智能手机,但它仍然存在漏洞。
“截至目前,我们并没有看到这个漏洞被关闭,”Hoog说:“三星声称,搭载ОС Android 5 (Lollipop)系统的Galaxy 6不存在这个问题。我们只是出于兴趣,上周花了几千美元买了些新机型,以便验证三星的说法,然而让我们大吃一惊的是,这个漏洞根本没有被关闭。尽管这个漏洞出现于三月,而那时该款新机型还没有问世。”
然而,NowSecure承认,最糟糕的是,该屏幕键盘是永久与三星设备绑定的,并且需要持续更新。
“预装的屏幕键盘需要不定期更新,但不一定是每几个小时一次。” NowSecure表示。
相比之下,Duo Security公司技术总监及联合创始人之一Jon Oberheide认为,不可预测的自动更新时间有助于更好的保护设备免受攻击。
“发现存在漏洞的更新机制,只在每个几个小时用户重启设备时被触发。因此,为了保证攻击成功,受害者必须连续几个小时呆在未受保护的网络中,同时他也是攻击者。因此,利用这个漏洞发动瞬时攻击是不可能的。” Oberheide说道。
屏幕键盘SwiftKey不能被卸载,另外,它会在后台偷偷运行,即使你以为用户没有在运行它。正如Hoog所说,禁止更新也会失败。
“更新是通过HTTP连接进行的,而不是通过TLS,因此任何可以访问网络或者监视网络状况的攻击者,都可以操纵输入数据流或引入恶意代码。”Hoog说道:“我们模拟了针对一些型号智能手机的攻击,确认了这是可行的。而这种方式完全可以为黑客所采取。”
NowSecure在其GitHub的页面上发布了一组PoC代码。
该专家说:“任何黑客,只要拥有监控流量的手段,无论是数控团体成员还是国家资助的安全机关人员,都可以拦截这些更新。他们可以跟踪到该设备适用的更新,以获取有关该智能手机的性能信息,然后发送包含恶意代码的zip更新链接。”
新闻时间: 2015年6月26日
新闻正文:
由于三星安卓设备中的屏幕键盘Swiftkey的漏洞,导致设备容易遭受远程攻击,进行信息伪装,占据本地WiFi网络中的“中间人”角色,并监视主要网络或互联网服务提供商的数据流量。
在近日刚刚举行的伦敦黑帽移动峰会(Black Hat Mobile Summit)上,来自NowSecure公司的研究人员Ryan Welton宣布了该手机键盘更新机制中存在的一个严重漏洞。它的出现源于这样的事实,三星签署认证的是OTA更新私钥键盘,该键盘可以提供系统级访问。
据NowSecure估计,超过6亿设备正面临潜在危险,其中包括Verizon 操作系统的Samsung Galaxy S5, AT&T 系统下的S4 Mini。尽管三星推出了一版补丁,但新机型仍然存在漏洞。
屏幕键盘的更新(主要是语言包)是通过HTTP连接来传输的,也就是说,处于同一个网络内的攻击者可以轻易捕获和更新他们的恶意代码进去。除此之外,攻击者还能访问手机资源,包括电子邮件、通讯录、图像照片以及手机上的其他个人资源。一个更复杂的攻击者甚至可以窃听电话和窃取短信息。
NowSecure公司负责人Andrew Hoog表示,在三星公司于3月20日的声明中,基于ОС Android 4.2和更早版本平台的设备上漏洞的补丁已经发送给了运营商。据三星官方代表称,比如新机型Galaxy 6就已经不存在这个问题了,但Hoog断言说,他的公司中已经有人买了这款新型智能手机,但它仍然存在漏洞。
“截至目前,我们并没有看到这个漏洞被关闭,”Hoog说:“三星声称,搭载ОС Android 5 (Lollipop)系统的Galaxy 6不存在这个问题。我们只是出于兴趣,上周花了几千美元买了些新机型,以便验证三星的说法,然而让我们大吃一惊的是,这个漏洞根本没有被关闭。尽管这个漏洞出现于三月,而那时该款新机型还没有问世。”
然而,NowSecure承认,最糟糕的是,该屏幕键盘是永久与三星设备绑定的,并且需要持续更新。
“预装的屏幕键盘需要不定期更新,但不一定是每几个小时一次。” NowSecure表示。
相比之下,Duo Security公司技术总监及联合创始人之一Jon Oberheide认为,不可预测的自动更新时间有助于更好的保护设备免受攻击。
“发现存在漏洞的更新机制,只在每个几个小时用户重启设备时被触发。因此,为了保证攻击成功,受害者必须连续几个小时呆在未受保护的网络中,同时他也是攻击者。因此,利用这个漏洞发动瞬时攻击是不可能的。” Oberheide说道。
屏幕键盘SwiftKey不能被卸载,另外,它会在后台偷偷运行,即使你以为用户没有在运行它。正如Hoog所说,禁止更新也会失败。
“更新是通过HTTP连接进行的,而不是通过TLS,因此任何可以访问网络或者监视网络状况的攻击者,都可以操纵输入数据流或引入恶意代码。”Hoog说道:“我们模拟了针对一些型号智能手机的攻击,确认了这是可行的。而这种方式完全可以为黑客所采取。”
NowSecure在其GitHub的页面上发布了一组PoC代码。
该专家说:“任何黑客,只要拥有监控流量的手段,无论是数控团体成员还是国家资助的安全机关人员,都可以拦截这些更新。他们可以跟踪到该设备适用的更新,以获取有关该智能手机的性能信息,然后发送包含恶意代码的zip更新链接。”
赞赏
看原图
赞赏
雪币:
留言: