首页
社区
课程
招聘
不发送彩信一样可以利用Stagefright的漏洞黑掉百万台安卓设备
发表于: 2015-8-5 17:12 3614

不发送彩信一样可以利用Stagefright的漏洞黑掉百万台安卓设备

2015-8-5 17:12
3614
新闻链接:http://bobao.360.cn/news/detail/1866.html
新闻时间:2015-08-03 11:42:54
新闻正文:

上周,Zimperium 的安全研究人员在Android平台发现了一个高危漏洞,据称黑客发送彩信就能黑掉9.5亿台Android 智能手机和平板电脑。

如前文所述,这个关键漏洞位于Android的名为“Stagefright”的核心库中,这是一个原生的媒体播放库,供Android系统用来处理、记录和播放多媒体文件。

Stagefright是一个真正可以主动利用的安全漏洞,也就是说,只要黑客知道你的电话号码,然后发送一条恶意MMS给你,就能侵入 Android 手机,取得控制权,根本无需受害者任何交互。更可怕的是还能神不知鬼不觉,侵入系统后就删除讯息,不会让主人察觉。

不知道电话号码 照样黑你

但是,据最近的一项研究声称,现在根本不需要知道受害者的移动电话号码,照样可以感染他们的设备。

在此前获悉的攻击情形中,攻击者只能针对已知联系号码的手机来发动Stagefright攻击。这意味着攻击者需要提前知道目标设备的电话号码。

这样的攻击情形实际上不太可能发生,因为如果攻击者想要进行大规模的感染,即使他们有大量资金来发送国内和国际MMS的话,也得知道巨量目标设备的电话号码才行。

触发Stagefright漏洞的新方法

目前,趋势科技的安全研究人员已经发现了两种新的攻击方案,无需发送恶意的彩信就可以直接触发Stagefright漏洞:

通过Android应用触发漏洞

为访问互联网网页的攻击目标精心构造HTML漏洞利用

与之前的攻击手段相比,这两种新型的Stagefright攻击向量带来了更加严重的安全威胁,因为攻击者可以利用该BUG远程进行下列活动:

在不知道受害者的电话号码且不费一分钱的情况下,就能黑掉数以百万计的Android设备。

切取海量数据。

利用黑掉的Android设备打造僵尸网络,等等。

“精心构造的特殊MP4文件,能够破坏或利用媒体服务器的堆”,研究人员解释道,这就是利用应用程序触发Stagefright攻击的方法。

此外,至于如何让网页浏览者触发这个漏洞,只要“将同一个畸形的MP4文件嵌入HTML文件中,然后将其上载至Web服务器即可”。 ,研究人员说。

攻击者的程序代码,将具有媒体服务器的常规例程的运行权限。” ”

这里需要明确的是,对于之前的攻击向量来说,根本无需用户交互就能利用该漏洞,但是,这些新的攻击向量却是需要用户的参与的,例如下载恶意的Android应用,或者访问精心构造的特殊网页。

然而,用户只要关闭“自动接收彩信”而采用第三方已经修复该漏洞的应用来查看彩信的话,他们就能免受早先的MMS攻击。

对于用户而言,他们更容易着了新的攻击手段的道,因此这些新型攻击向量对Android设备的影响更加严重,所影响的目标受众也更多。

谷歌已经针对Stagefright攻击提供了一个安全补丁,但根据手机厂商和运营商过去的磨叽表现来看,很难说要过多久才会对有此漏洞的设备进行升级。

本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://thehackernews.com/2015/07/how-to-hack-android-phone.html

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//