-
-
[转载]MWR实验室公布Android系统0day漏洞可绕过Android沙箱
-
发表于: 2015-11-25 09:02 1280
-
新闻链接:http://www.droidsec.cn/mwr%E5%AE%9E%E9%AA%8C%E5%AE%A4%E5%85%AC%E5%B8%83android%E7%B3%BB%E7%BB%9F0day%E6%BC%8F%E6%B4%9E%E5%8F%AF%E7%BB%95%E8%BF%87android%E6%B2%99%E7%AE%B1/
原英文链接:https://labs.mwrinfosecurity.com/advisories/2015/08/13/sandbox-bypass-through-google-admin-webview/
新闻时间:2015.08.16
新闻正文:
谷歌真是风波不断——近期,MWR实验室的研究人员又发现一个0day漏洞。这个漏洞存在于安卓系统中Google Admin应用程序处理一些URL的方式中,攻击者甚至可以通过这个漏洞绕过沙箱机制。MWR实验室在报告中提到了该漏洞原理:当Google Admin应用程序接收到一个URL,并且该URL是通过同一设备上任何其他应用的IPC调用接收时,Admin程序会将这个URL加载到它活动内的 Webview中。这时若攻击者使用一个file:// URL链接到他们所控制的文件,那么就可以使用符号链接绕过同源策略,并接收到Admin沙箱中的数据。
据悉,MWR实验室在今年3月就向谷歌报告了这个漏洞,谷歌则很快反馈说他们将在6月份发布针对该漏洞的补丁,然而直到现在这个补丁也未见踪影。于是在上周,MWR实验室通知谷歌表示他们“忍无可忍无须再忍”,并最终在周四公开了这份报告。
高冷的谷歌依旧并没有对此事发表评论。
对安全漏洞爱答不理,看来谷歌真是全心修炼起名大法了?
对此,MWR实验室建议那些带有Google Admin应用的手机用户:不要安装不可信的第三方APP。
自从今年6月谷歌推出了“安卓安全奖励”计划之后,各家似乎对谷歌的找漏热情更上一层楼。尤其是最近一个月以来,谷歌的安全技术团队估计早就忘了什么叫风平浪静的日子。不知道MWR实验室这次拿不拿得到奖励呢,因为按照谷歌的规定,漏洞在被告知谷歌以前便公之于众,就无法获得奖金喽。
原英文链接:https://labs.mwrinfosecurity.com/advisories/2015/08/13/sandbox-bypass-through-google-admin-webview/
新闻时间:2015.08.16
新闻正文:
谷歌真是风波不断——近期,MWR实验室的研究人员又发现一个0day漏洞。这个漏洞存在于安卓系统中Google Admin应用程序处理一些URL的方式中,攻击者甚至可以通过这个漏洞绕过沙箱机制。MWR实验室在报告中提到了该漏洞原理:当Google Admin应用程序接收到一个URL,并且该URL是通过同一设备上任何其他应用的IPC调用接收时,Admin程序会将这个URL加载到它活动内的 Webview中。这时若攻击者使用一个file:// URL链接到他们所控制的文件,那么就可以使用符号链接绕过同源策略,并接收到Admin沙箱中的数据。
据悉,MWR实验室在今年3月就向谷歌报告了这个漏洞,谷歌则很快反馈说他们将在6月份发布针对该漏洞的补丁,然而直到现在这个补丁也未见踪影。于是在上周,MWR实验室通知谷歌表示他们“忍无可忍无须再忍”,并最终在周四公开了这份报告。
高冷的谷歌依旧并没有对此事发表评论。
对安全漏洞爱答不理,看来谷歌真是全心修炼起名大法了?
对此,MWR实验室建议那些带有Google Admin应用的手机用户:不要安装不可信的第三方APP。
自从今年6月谷歌推出了“安卓安全奖励”计划之后,各家似乎对谷歌的找漏热情更上一层楼。尤其是最近一个月以来,谷歌的安全技术团队估计早就忘了什么叫风平浪静的日子。不知道MWR实验室这次拿不拿得到奖励呢,因为按照谷歌的规定,漏洞在被告知谷歌以前便公之于众,就无法获得奖金喽。
赞赏
看原图
赞赏
雪币:
留言: