首页
社区
课程
招聘
安卓曝大漏洞
发表于: 2015-7-30 17:53 5345

安卓曝大漏洞

2015-7-30 17:53
5345
新闻链接:http://www.freebuf.com/news/73411.html转载自FreeBuf黑客与极客(FreeBuf.COM)
新闻时间:2015-7-30 17:50
新闻正文:
以色列移动信息安全公司 Zimperium 研究人员 Joshua Drake 在 Android 系统中发现了多处安全漏洞,Android 2.2到5.1的所有版本上均存在此漏洞,预计会有95%的Android设备受到影响。只需简单的一条彩信,黑客就可能完全控制用户手机。

“安卓滴血”

漏洞发现于原生的 Android 的 Stagefight 媒体库上,堪称移动世界的“心脏滴血”。几乎所有 Android 设备都含有此安全问题,攻击者会向那些没有安装补丁的用户发动针对性攻击,受害者的隐私、数据将会暴露在风险之中。

Android 2.2 到 5.1 的所有版本都存在安全风险。(大约11%的设备)搭载 Android Jelly Bean 4.3 之前版本,风险是最大的。由于漏洞的缓解措施不当所致。

补丁已提交

在这个特殊时刻,zimperium报告了该漏洞的详情,同时也向谷歌提交补丁。考虑到问题的严重性,谷歌在48小时内就将该补丁应用到谷歌内部的Android代码库中。然而不幸的是这只是一个开始,之后将会迎来一个漫长的升级部署过程。

zimperiumzlabsVP平台的研究与开发者Joshua J. Drake潜入Android代码最深的角落,发现这是迄今为止我们认为最严重的安卓漏洞。Drake表示会有6个影响9.5亿Android设备的漏洞,他将在下周拉斯维加斯的黑帽会议上进行演示。

危险的彩信

在所有攻击途径中,彩信是最危险的,因为它不需要用户的任何互动。

攻击者只需要知道手机号,便可以通过带有一个特殊媒体文件的彩信进行远程代码执行。这是一个相当成功的攻击武器。例如,用户在睡觉时把手机静音,黑客就可以发送一条恶意彩信。黑客利用该彩信发动攻击后,还可以将这条彩信删除,这样用户就永远也不会知道自己的手机被入侵。

“这是一个令人讨厌的攻击向量(vector)”,Drake说。
stagefright不只是用来播放媒体文件的,还能自动产生缩略图(thumbnail),或者从视频或音频文件中抽取元数据,如长度、高度、宽度、帧频、频道和其他类似信息。

这意味着无需用户执行一些恶意多媒体文件,只要复制这些文件,黑客即可利用stagefright漏洞发动攻击。

“在一些设备上,Stagefight有系统级的访问权限,很接近root权限,所以攻击者可以很容易的获得root权限和系统上运行的信息,从而监控通信设备或者做一些肮脏的事情。”
你可能会说,我们有沙箱保护,沙箱会将其过滤掉;但实际上并没有,它还可以访问互联网。Android设备有一个特殊的服务,它允许(Stagefight)连接到互联网。

Drake推测,Stagefight高级的权限和网络访问是为了满足某些类型的数字版权管理处理或流媒体播放。他把mpeg4文件的特征元数据处理看做咄咄逼人和杂乱的行为,这样一来攻击者可以在后台默默地触发利用。

Stagefight是一个糟糕的设计和实现,Drake发现了大约十几个问题,其中一半是严重的远程代码执行漏洞,其他的不太严重,不存在远端控制设备的影响。
谷歌回应

对此,谷歌在一封电子邮件声明中对德雷克的贡献表示感谢,并证实这些补丁已经提供给合作伙伴。
谷歌还称,

“大部分Android设备,包括所有新设备,都拥有多项技术让黑客的入侵变得更困难。另外,Android设备还包含一款‘沙箱’应用,用来保护用户数据和设备上的其他应用。”
漏洞修复

通过OTA更新,Android补丁到达终端用户手中往往需要几个月时间。因为厂商首先要把谷歌的代码置入自己的代码库中,然后为自己的各种型号设备建立新的固件版本,测试后再与移动运营商合作来发布更新。而且,如果设备超过18个月就彻底停止接收更新,因此对于新发现的安全漏洞毫无抵抗之力。

如果你是一个企业、终端用户或设备制造商,请和运营商联系以查明您的设备是否已经以具有更新补丁。如果你拥有Android任何版本,你可能会受到影响,我们鼓励你下载唾手可得的补丁。

*参考来源:threatpost、blog,月尽西楼投稿,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (11)
雪    币: 35
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
现在的移动应用安全问题越来越严峻
2015-8-1 16:37
0
雪    币: 438
活跃值: (239)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
3
是的,感觉还是开源加上普及导致的,用的人多了,就有市场。自然就有人研究它的弱点,也就有了安全研究。
2015-8-1 18:36
0
雪    币: 35
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
而且安卓有很多Bug,可以导致系统崩溃,致使安卓自动重启之类的
2015-8-2 14:01
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
wp10有着无比的优越性
2015-8-5 12:36
0
雪    币: 438
活跃值: (239)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
6
没用过。各有千秋把,
2015-8-5 12:55
0
雪    币: 36
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
Adobe Flash Player、Adobe AIR SDK和Adobe AIR SDK & Compiler都是美国奥多比(Adobe)公司的产品。Adobe Flash Player是一款多媒体播放器产品;Adobe AIR SDK和Adobe AIR SDK & Compiler都是适用于Adobe AIR(一个跨操作系统的运行时环境)的标准开发工具包。

多款Adobe产品中存在安全漏洞。攻击者可利用该漏洞执行任意代码,或造成拒绝服务(内存损坏)。以下产品及版本受到影响:基于Windows和OS X平台的Adobe Flash Player Desktop Runtime 18.0.0.194及之前版本,Adobe Flash Player Extended Support Release 13.0.0.296及之前版本,Adobe Flash Player for Google Chrome 18.0.0.194及之前版本,Adobe Flash Player for IE 10和11 18.0.0.194及之前版本;基于Linux平台的Adobe Flash Player 11.2.202.468及之前版本,Adobe Flash Player for Google Chrome 18.0.0.194及之前版本;基于Windows和OS X平台的AIR Desktop Runtime 18.0.0.144及之前版本;AIR SDK 18.0.0.144及之前版本;AIR SDK & Compiler 18.0.0.144及之前版本。

本文仅截取部分,详情点击:http://www.cnnvd.org.cn/vulnerability/show/cv_id/2015070662                  

2015-8-5 13:06
0
雪    币: 768
活跃值: (540)
能力值: ( LV13,RANK:460 )
在线值:
发帖
回帖
粉丝
8
曾经linux阵营嘲笑ms整天打补丁。。。。风水轮流转
2015-8-5 14:43
0
雪    币: 40
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
说好的Linux安全性。。
2015-8-5 20:46
0
雪    币: 35
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
自然就有人研究它的弱点,也就有了安全研究。
2015-8-5 22:36
0
雪    币: 438
活跃值: (239)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
11
世上本没有路,走的人多了,也就变成了路。
2015-8-5 22:44
0
雪    币: 85
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
这个问题还是交给安卓开发者吧,有利必有弊呀。
2015-8-8 22:36
0
游客
登录 | 注册 方可回帖
返回
//