-
-
不发送彩信一样可以利用Stagefright的漏洞黑掉百万台安卓设备
-
发表于: 2015-8-5 17:12 3614
-
新闻链接:http://bobao.360.cn/news/detail/1866.html
新闻时间:2015-08-03 11:42:54
新闻正文:
上周,Zimperium 的安全研究人员在Android平台发现了一个高危漏洞,据称黑客发送彩信就能黑掉9.5亿台Android 智能手机和平板电脑。
如前文所述,这个关键漏洞位于Android的名为“Stagefright”的核心库中,这是一个原生的媒体播放库,供Android系统用来处理、记录和播放多媒体文件。
Stagefright是一个真正可以主动利用的安全漏洞,也就是说,只要黑客知道你的电话号码,然后发送一条恶意MMS给你,就能侵入 Android 手机,取得控制权,根本无需受害者任何交互。更可怕的是还能神不知鬼不觉,侵入系统后就删除讯息,不会让主人察觉。
不知道电话号码 照样黑你
但是,据最近的一项研究声称,现在根本不需要知道受害者的移动电话号码,照样可以感染他们的设备。
在此前获悉的攻击情形中,攻击者只能针对已知联系号码的手机来发动Stagefright攻击。这意味着攻击者需要提前知道目标设备的电话号码。
这样的攻击情形实际上不太可能发生,因为如果攻击者想要进行大规模的感染,即使他们有大量资金来发送国内和国际MMS的话,也得知道巨量目标设备的电话号码才行。
触发Stagefright漏洞的新方法
目前,趋势科技的安全研究人员已经发现了两种新的攻击方案,无需发送恶意的彩信就可以直接触发Stagefright漏洞:
通过Android应用触发漏洞
为访问互联网网页的攻击目标精心构造HTML漏洞利用
与之前的攻击手段相比,这两种新型的Stagefright攻击向量带来了更加严重的安全威胁,因为攻击者可以利用该BUG远程进行下列活动:
在不知道受害者的电话号码且不费一分钱的情况下,就能黑掉数以百万计的Android设备。
切取海量数据。
利用黑掉的Android设备打造僵尸网络,等等。
“精心构造的特殊MP4文件,能够破坏或利用媒体服务器的堆”,研究人员解释道,这就是利用应用程序触发Stagefright攻击的方法。
此外,至于如何让网页浏览者触发这个漏洞,只要“将同一个畸形的MP4文件嵌入HTML文件中,然后将其上载至Web服务器即可”。 ,研究人员说。
攻击者的程序代码,将具有媒体服务器的常规例程的运行权限。” ”
这里需要明确的是,对于之前的攻击向量来说,根本无需用户交互就能利用该漏洞,但是,这些新的攻击向量却是需要用户的参与的,例如下载恶意的Android应用,或者访问精心构造的特殊网页。
然而,用户只要关闭“自动接收彩信”而采用第三方已经修复该漏洞的应用来查看彩信的话,他们就能免受早先的MMS攻击。
对于用户而言,他们更容易着了新的攻击手段的道,因此这些新型攻击向量对Android设备的影响更加严重,所影响的目标受众也更多。
谷歌已经针对Stagefright攻击提供了一个安全补丁,但根据手机厂商和运营商过去的磨叽表现来看,很难说要过多久才会对有此漏洞的设备进行升级。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://thehackernews.com/2015/07/how-to-hack-android-phone.html
新闻时间:2015-08-03 11:42:54
新闻正文:
上周,Zimperium 的安全研究人员在Android平台发现了一个高危漏洞,据称黑客发送彩信就能黑掉9.5亿台Android 智能手机和平板电脑。
如前文所述,这个关键漏洞位于Android的名为“Stagefright”的核心库中,这是一个原生的媒体播放库,供Android系统用来处理、记录和播放多媒体文件。
Stagefright是一个真正可以主动利用的安全漏洞,也就是说,只要黑客知道你的电话号码,然后发送一条恶意MMS给你,就能侵入 Android 手机,取得控制权,根本无需受害者任何交互。更可怕的是还能神不知鬼不觉,侵入系统后就删除讯息,不会让主人察觉。
不知道电话号码 照样黑你
但是,据最近的一项研究声称,现在根本不需要知道受害者的移动电话号码,照样可以感染他们的设备。
在此前获悉的攻击情形中,攻击者只能针对已知联系号码的手机来发动Stagefright攻击。这意味着攻击者需要提前知道目标设备的电话号码。
这样的攻击情形实际上不太可能发生,因为如果攻击者想要进行大规模的感染,即使他们有大量资金来发送国内和国际MMS的话,也得知道巨量目标设备的电话号码才行。
触发Stagefright漏洞的新方法
目前,趋势科技的安全研究人员已经发现了两种新的攻击方案,无需发送恶意的彩信就可以直接触发Stagefright漏洞:
通过Android应用触发漏洞
为访问互联网网页的攻击目标精心构造HTML漏洞利用
与之前的攻击手段相比,这两种新型的Stagefright攻击向量带来了更加严重的安全威胁,因为攻击者可以利用该BUG远程进行下列活动:
在不知道受害者的电话号码且不费一分钱的情况下,就能黑掉数以百万计的Android设备。
切取海量数据。
利用黑掉的Android设备打造僵尸网络,等等。
“精心构造的特殊MP4文件,能够破坏或利用媒体服务器的堆”,研究人员解释道,这就是利用应用程序触发Stagefright攻击的方法。
此外,至于如何让网页浏览者触发这个漏洞,只要“将同一个畸形的MP4文件嵌入HTML文件中,然后将其上载至Web服务器即可”。 ,研究人员说。
攻击者的程序代码,将具有媒体服务器的常规例程的运行权限。” ”
这里需要明确的是,对于之前的攻击向量来说,根本无需用户交互就能利用该漏洞,但是,这些新的攻击向量却是需要用户的参与的,例如下载恶意的Android应用,或者访问精心构造的特殊网页。
然而,用户只要关闭“自动接收彩信”而采用第三方已经修复该漏洞的应用来查看彩信的话,他们就能免受早先的MMS攻击。
对于用户而言,他们更容易着了新的攻击手段的道,因此这些新型攻击向量对Android设备的影响更加严重,所影响的目标受众也更多。
谷歌已经针对Stagefright攻击提供了一个安全补丁,但根据手机厂商和运营商过去的磨叽表现来看,很难说要过多久才会对有此漏洞的设备进行升级。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://thehackernews.com/2015/07/how-to-hack-android-phone.html
赞赏
看原图
赞赏
雪币:
留言: