-
-
安卓曝大漏洞:一条彩信可控制手机,影响95%设备
-
发表于: 2015-7-28 18:09 1095
-
以色列移动信息安全公司 Zimperium 研究人员 Joshua Drake 在 Android 系统中发现了多处安全漏洞,Android 2.2到5.1的所有版本上均存在此漏洞,预计会有95%的Android设备受到影响。只需简单的一条彩信,黑客就可能完全控制用户手机。
“安卓滴血”
漏洞发现于原生的 Android 的 Stagefight 媒体库上,堪称移动世界的“心脏滴血”。几乎所有 Android 设备都含有此安全问题,攻击者会向那些没有安装补丁的用户发动针对性攻击,受害者的隐私、数据将会暴露在风险之中。
Android 2.2 到 5.1 的所有版本都存在安全风险。(大约11%的设备)搭载 Android Jelly Bean 4.3 之前版本,风险是最大的。由于漏洞的缓解措施不当所致。
补丁已提交
在这个特殊时刻,zimperium报告了该漏洞的详情,同时也向谷歌提交补丁。考虑到问题的严重性,谷歌在48小时内就将该补丁应用到谷歌内部的Android代码库中。然而不幸的是这只是一个开始,之后将会迎来一个漫长的升级部署过程。
zimperiumzlabsVP平台的研究与开发者Joshua J. Drake潜入Android代码最深的角落,发现这是迄今为止我们认为最严重的安卓漏洞。Drake表示会有6个影响9.5亿Android设备的漏洞,他将在下周拉斯维加斯的黑帽会议上进行演示。
危险的彩信
在所有攻击途径中,彩信是最危险的,因为它不需要用户的任何互动。
攻击者只需要知道手机号,便可以通过带有一个特殊媒体文件的彩信进行远程代码执行。这是一个相当成功的攻击武器。例如,用户在睡觉时把手机静音,黑客就可以发送一条恶意彩信。黑客利用该彩信发动攻击后,还可以将这条彩信删除,这样用户就永远也不会知道自己的手机被入侵。
“这是一个令人讨厌的攻击向量(vector)”,Drake说。
stagefright不只是用来播放媒体文件的,还能自动产生缩略图(thumbnail),或者从视频或音频文件中抽取元数据,如长度、高度、宽度、帧频、频道和其他类似信息。
这意味着无需用户执行一些恶意多媒体文件,只要复制这些文件,黑客即可利用stagefright漏洞发动攻击。
“在一些设备上,Stagefight有系统级的访问权限,很接近root权限,所以攻击者可以很容易的获得root权限和系统上运行的信息,从而监控通信设备或者做一些肮脏的事情。”
你可能会说,我们有沙箱保护,沙箱会将其过滤掉;但实际上并没有,它还可以访问互联网。Android设备有一个特殊的服务,它允许(Stagefight)连接到互联网。
Drake推测,Stagefight高级的权限和网络访问是为了满足某些类型的数字版权管理处理或流媒体播放。他把mpeg4文件的特征元数据处理看做咄咄逼人和杂乱的行为,这样一来攻击者可以在后台默默地触发利用。
Stagefight是一个糟糕的设计和实现,Drake发现了大约十几个问题,其中一半是严重的远程代码执行漏洞,其他的不太严重,不存在远端控制设备的影响。
谷歌回应
对此,谷歌在一封电子邮件声明中对德雷克的贡献表示感谢,并证实这些补丁已经提供给合作伙伴。
谷歌还称,
“大部分Android设备,包括所有新设备,都拥有多项技术让黑客的入侵变得更困难。另外,Android设备还包含一款‘沙箱’应用,用来保护用户数据和设备上的其他应用。”
漏洞修复
通过OTA更新,Android补丁到达终端用户手中往往需要几个月时间。因为厂商首先要把谷歌的代码置入自己的代码库中,然后为自己的各种型号设备建立新的固件版本,测试后再与移动运营商合作来发布更新。而且,如果设备超过18个月就彻底停止接收更新,因此对于新发现的安全漏洞毫无抵抗之力。
如果你是一个企业、终端用户或设备制造商,请和运营商联系以查明您的设备是否已经以具有更新补丁。如果你拥有Android任何版本,你可能会受到影响,我们鼓励你下载唾手可得的补丁。
从http://www.freebuf.com/转载
“安卓滴血”
漏洞发现于原生的 Android 的 Stagefight 媒体库上,堪称移动世界的“心脏滴血”。几乎所有 Android 设备都含有此安全问题,攻击者会向那些没有安装补丁的用户发动针对性攻击,受害者的隐私、数据将会暴露在风险之中。
Android 2.2 到 5.1 的所有版本都存在安全风险。(大约11%的设备)搭载 Android Jelly Bean 4.3 之前版本,风险是最大的。由于漏洞的缓解措施不当所致。
补丁已提交
在这个特殊时刻,zimperium报告了该漏洞的详情,同时也向谷歌提交补丁。考虑到问题的严重性,谷歌在48小时内就将该补丁应用到谷歌内部的Android代码库中。然而不幸的是这只是一个开始,之后将会迎来一个漫长的升级部署过程。
zimperiumzlabsVP平台的研究与开发者Joshua J. Drake潜入Android代码最深的角落,发现这是迄今为止我们认为最严重的安卓漏洞。Drake表示会有6个影响9.5亿Android设备的漏洞,他将在下周拉斯维加斯的黑帽会议上进行演示。
危险的彩信
在所有攻击途径中,彩信是最危险的,因为它不需要用户的任何互动。
攻击者只需要知道手机号,便可以通过带有一个特殊媒体文件的彩信进行远程代码执行。这是一个相当成功的攻击武器。例如,用户在睡觉时把手机静音,黑客就可以发送一条恶意彩信。黑客利用该彩信发动攻击后,还可以将这条彩信删除,这样用户就永远也不会知道自己的手机被入侵。
“这是一个令人讨厌的攻击向量(vector)”,Drake说。
stagefright不只是用来播放媒体文件的,还能自动产生缩略图(thumbnail),或者从视频或音频文件中抽取元数据,如长度、高度、宽度、帧频、频道和其他类似信息。
这意味着无需用户执行一些恶意多媒体文件,只要复制这些文件,黑客即可利用stagefright漏洞发动攻击。
“在一些设备上,Stagefight有系统级的访问权限,很接近root权限,所以攻击者可以很容易的获得root权限和系统上运行的信息,从而监控通信设备或者做一些肮脏的事情。”
你可能会说,我们有沙箱保护,沙箱会将其过滤掉;但实际上并没有,它还可以访问互联网。Android设备有一个特殊的服务,它允许(Stagefight)连接到互联网。
Drake推测,Stagefight高级的权限和网络访问是为了满足某些类型的数字版权管理处理或流媒体播放。他把mpeg4文件的特征元数据处理看做咄咄逼人和杂乱的行为,这样一来攻击者可以在后台默默地触发利用。
Stagefight是一个糟糕的设计和实现,Drake发现了大约十几个问题,其中一半是严重的远程代码执行漏洞,其他的不太严重,不存在远端控制设备的影响。
谷歌回应
对此,谷歌在一封电子邮件声明中对德雷克的贡献表示感谢,并证实这些补丁已经提供给合作伙伴。
谷歌还称,
“大部分Android设备,包括所有新设备,都拥有多项技术让黑客的入侵变得更困难。另外,Android设备还包含一款‘沙箱’应用,用来保护用户数据和设备上的其他应用。”
漏洞修复
通过OTA更新,Android补丁到达终端用户手中往往需要几个月时间。因为厂商首先要把谷歌的代码置入自己的代码库中,然后为自己的各种型号设备建立新的固件版本,测试后再与移动运营商合作来发布更新。而且,如果设备超过18个月就彻底停止接收更新,因此对于新发现的安全漏洞毫无抵抗之力。
如果你是一个企业、终端用户或设备制造商,请和运营商联系以查明您的设备是否已经以具有更新补丁。如果你拥有Android任何版本,你可能会受到影响,我们鼓励你下载唾手可得的补丁。
从http://www.freebuf.com/转载
赞赏
看原图
赞赏
雪币:
留言: