-
-
亚马逊修补了智能手机Fire中的认证漏洞
-
发表于: 2015-7-7 09:54 1813
-
新闻链接:http://www.seehand.com/news/792.html
新闻时间:2015年7月2日
新闻正文:
上周,亚马逊关闭了该公司生产的智能手机Fire中的三个漏洞,包括两个Certinstaller包漏洞,该漏洞将设备及其用户暴露于极大的风险之中。
攻击者可以利用Certinstaller包中的漏洞,使应用程序在用户不知情的情况下自行在Amazon Fire设备上安装认证证书。MWR Labs的代表们表示,失去安全证书保护的加密证书可能在MitM攻击网络状态下被攻击者所拦截。
据代表们称,其中一个漏洞允许证书进行秘密安装,与此同时,另一个漏洞关系到设备唯一标识符(UID)检查的不正确的运行机制。UID是指与系统相关联的唯一一个字符串,负责允许进行其他安装和更新。
第三个漏洞与USD安全调试(Secure USB Debugging)解决方案有关,它将使输出更新在运行模式下无法工作。它随着Android Kit Kat (4.2.2)的更新加入到系统中,并允许特定主机通过安卓调试桥Android Debug Bridge (adb)连接到智能手机。
在上述三个漏洞中,与Certinstaller有关的问题最为危险,因为它们遭受受保护的数据流量持续被拦截的风险。MWR Labs的专家们指出,尽管在证书安装过程中无需用户干预,但用户至少应当收到一个安装证书的通知。
“我们建议用户只从可信来源安装证书,并且只使用可信任的局域网络,”公告中写道:“用户一旦注意到Certificate Installed即证书已安装的消息提示,应当立即删除证书和卸载最近已安装的任何具有潜在风险的应用程序。”
亚马逊公司已经与今年一月收到了关于这三个漏洞的信息,并在上周发布的Fire OS 4.6.1更新中解决了这一问题,并建议用户立即安装更新。
在自家公告中,MWR Labs的专家们解释说,有漏洞的Fire OS版本不正确的使用了myUserID功能,因而导致证书的秘密安装。如果系统没能检测出它,该安装将允许网络上的攻击者拦截和重定向数据流量,欺骗或强迫用户安装恶意APK文件。
USB安全调试Secure USB Debugging相对不那么危险。根据MWR Labs的公告,攻击者利用该漏洞可以访问Android Debug Bridge安卓调试桥,并绕过锁屏安装恶意软件,进入防护或者窃取数据。
“该设备从不提醒用户允许新主机连接的权限,即使在设备锁定期间也仍然可以连接主机。” MWR Labs指出,同时他们也提醒道,有一种变通的办法可以暂时解决这个问题——禁用USB调试功能。
新闻时间:2015年7月2日
新闻正文:
上周,亚马逊关闭了该公司生产的智能手机Fire中的三个漏洞,包括两个Certinstaller包漏洞,该漏洞将设备及其用户暴露于极大的风险之中。
攻击者可以利用Certinstaller包中的漏洞,使应用程序在用户不知情的情况下自行在Amazon Fire设备上安装认证证书。MWR Labs的代表们表示,失去安全证书保护的加密证书可能在MitM攻击网络状态下被攻击者所拦截。
据代表们称,其中一个漏洞允许证书进行秘密安装,与此同时,另一个漏洞关系到设备唯一标识符(UID)检查的不正确的运行机制。UID是指与系统相关联的唯一一个字符串,负责允许进行其他安装和更新。
第三个漏洞与USD安全调试(Secure USB Debugging)解决方案有关,它将使输出更新在运行模式下无法工作。它随着Android Kit Kat (4.2.2)的更新加入到系统中,并允许特定主机通过安卓调试桥Android Debug Bridge (adb)连接到智能手机。
在上述三个漏洞中,与Certinstaller有关的问题最为危险,因为它们遭受受保护的数据流量持续被拦截的风险。MWR Labs的专家们指出,尽管在证书安装过程中无需用户干预,但用户至少应当收到一个安装证书的通知。
“我们建议用户只从可信来源安装证书,并且只使用可信任的局域网络,”公告中写道:“用户一旦注意到Certificate Installed即证书已安装的消息提示,应当立即删除证书和卸载最近已安装的任何具有潜在风险的应用程序。”
亚马逊公司已经与今年一月收到了关于这三个漏洞的信息,并在上周发布的Fire OS 4.6.1更新中解决了这一问题,并建议用户立即安装更新。
在自家公告中,MWR Labs的专家们解释说,有漏洞的Fire OS版本不正确的使用了myUserID功能,因而导致证书的秘密安装。如果系统没能检测出它,该安装将允许网络上的攻击者拦截和重定向数据流量,欺骗或强迫用户安装恶意APK文件。
USB安全调试Secure USB Debugging相对不那么危险。根据MWR Labs的公告,攻击者利用该漏洞可以访问Android Debug Bridge安卓调试桥,并绕过锁屏安装恶意软件,进入防护或者窃取数据。
“该设备从不提醒用户允许新主机连接的权限,即使在设备锁定期间也仍然可以连接主机。” MWR Labs指出,同时他们也提醒道,有一种变通的办法可以暂时解决这个问题——禁用USB调试功能。
赞赏
看原图
赞赏
雪币:
留言: