自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

安卓滴血!一條彩信可控制手機(jī),影響95%設(shè)備

安全 終端安全
以色列移動信息安全公司 Zimperium 研究人員 Joshua Drake 在 Android 系統(tǒng)中發(fā)現(xiàn)了多處安全漏洞,Android 2.2到5.1的所有版本上均存在此漏洞,預(yù)計(jì)會有95%的Android設(shè)備受到影響。只需簡單的一條彩信,黑客就可能完全控制用戶手機(jī)。

以色列移動信息安全公司 Zimperium 研究人員 Joshua Drake 在 Android 系統(tǒng)中發(fā)現(xiàn)了多處安全漏洞,Android 2.2到5.1的所有版本上均存在此漏洞,預(yù)計(jì)會有95%的Android設(shè)備受到影響。只需簡單的一條彩信,黑客就可能完全控制用戶手機(jī)。

[[142751]]

“安卓滴血”

漏洞發(fā)現(xiàn)于原生的 Android 的 Stagefight 媒體庫上,堪稱移動世界的“心臟滴血”。幾乎所有 Android 設(shè)備都含有此安全問題,攻擊者會向那些沒有安裝補(bǔ)丁的用戶發(fā)動針對性攻擊,受害者的隱私、數(shù)據(jù)將會暴露在風(fēng)險之中。

安卓滴血!一條彩信可控制手機(jī),影響95%設(shè)備

 

這些截圖是Nexus5(最新版本),5.1.1 Android Lollipop

Android 2.2 到 5.1 的所有版本都存在安全風(fēng)險。(大約11%的設(shè)備)搭載 Android Jelly Bean 4.3 之前版本,風(fēng)險是最大的。由于漏洞的緩解措施不當(dāng)所致。

補(bǔ)丁已提交

在這個特殊時刻,zimperium報告了該漏洞的詳情,同時也向谷歌提交補(bǔ)丁??紤]到問題的嚴(yán)重性,谷歌在48小時內(nèi)就將該補(bǔ)丁應(yīng)用到谷歌內(nèi)部的Android代碼庫中。然而不幸的是這只是一個開始,之后將會迎來一個漫長的升級部署過程。

zimperiumzlabsVP平臺的研究與開發(fā)者Joshua J. Drake潛入Android代碼最深的角落,發(fā)現(xiàn)這是迄今為止我們認(rèn)為最嚴(yán)重的安卓漏洞。Drake表示會有6個影響9.5億Android設(shè)備的漏洞,他將在下周拉斯維加斯的黑帽會議上進(jìn)行演示。

危險的彩信

在所有攻擊途徑中,彩信是最危險的,因?yàn)樗恍枰脩舻娜魏位印?/p>

攻擊者只需要知道手機(jī)號,便可以通過帶有一個特殊媒體文件的彩信進(jìn)行遠(yuǎn)程代碼執(zhí)行。這是一個相當(dāng)成功的攻擊武器。例如,用戶在睡覺時把手機(jī)靜音,黑客就可以發(fā)送一條惡意彩信。黑客利用該彩信發(fā)動攻擊后,還可以將這條彩信刪除,這樣用戶就永遠(yuǎn)也不會知道自己的手機(jī)被入侵。

“這是一個令人討厭的攻擊向量(vector)”,Drake說。

stagefright不只是用來播放媒體文件的,還能自動產(chǎn)生縮略圖(thumbnail),或者從視頻或音頻文件中抽取元數(shù)據(jù),如長度、高度、寬度、幀頻、頻道和其他類似信息。

這意味著無需用戶執(zhí)行一些惡意多媒體文件,只要復(fù)制這些文件,黑客即可利用stagefright漏洞發(fā)動攻擊。

“在一些設(shè)備上,Stagefight有系統(tǒng)級的訪問權(quán)限,很接近root權(quán)限,所以攻擊者可以很容易的獲得root權(quán)限和系統(tǒng)上運(yùn)行的信息,從而監(jiān)控通信設(shè)備或者做一些骯臟的事情。”

你可能會說,我們有沙箱保護(hù),沙箱會將其過濾掉;但實(shí)際上并沒有,它還可以訪問互聯(lián)網(wǎng)。Android設(shè)備有一個特殊的服務(wù),它允許(Stagefight)連接到互聯(lián)網(wǎng)。

Drake推測,Stagefight高級的權(quán)限和網(wǎng)絡(luò)訪問是為了滿足某些類型的數(shù)字版權(quán)管理處理或流媒體播放。他把mpeg4文件的特征元數(shù)據(jù)處理看做咄咄逼人和雜亂的行為,這樣一來攻擊者可以在后臺默默地觸發(fā)利用。

Stagefight是一個糟糕的設(shè)計(jì)和實(shí)現(xiàn),Drake發(fā)現(xiàn)了大約十幾個問題,其中一半是嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞,其他的不太嚴(yán)重,不存在遠(yuǎn)端控制設(shè)備的影響。

谷歌回應(yīng)

對此,谷歌在一封電子郵件聲明中對德雷克的貢獻(xiàn)表示感謝,并證實(shí)這些補(bǔ)丁已經(jīng)提供給合作伙伴。

谷歌還稱,

“大部分Android設(shè)備,包括所有新設(shè)備,都擁有多項(xiàng)技術(shù)讓黑客的入侵變得更困難。另外,Android設(shè)備還包含一款‘沙箱’應(yīng)用,用來保護(hù)用戶數(shù)據(jù)和設(shè)備上的其他應(yīng)用。”

漏洞修復(fù)

通過OTA更新,Android補(bǔ)丁到達(dá)終端用戶手中往往需要幾個月時間。因?yàn)閺S商首先要把谷歌的代碼置入自己的代碼庫中,然后為自己的各種型號設(shè)備建立新的固件版本,測試后再與移動運(yùn)營商合作來發(fā)布更新。而且,如果設(shè)備超過18個月就徹底停止接收更新,因此對于新發(fā)現(xiàn)的安全漏洞毫無抵抗之力。

如果你是一個企業(yè)、終端用戶或設(shè)備制造商,請和運(yùn)營商聯(lián)系以查明您的設(shè)備是否已經(jīng)以具有更新補(bǔ)丁。如果你擁有Android任何版本,你可能會受到影響,我們鼓勵你下載唾手可得的補(bǔ)丁。

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2015-07-30 11:42:34

2015-07-28 17:39:33

2009-07-03 09:09:30

2015-08-06 14:51:19

2015-08-12 11:24:11

2013-07-08 10:36:57

2021-05-07 11:06:44

漏洞Qualcomm MS高通

2016-12-12 14:55:20

向日葵遠(yuǎn)程控制

2015-03-25 19:15:08

2015-08-02 12:56:58

漏洞黑客入侵安全要聞

2016-03-29 10:48:53

2016-11-18 12:37:13

安卓谷歌開源

2015-12-10 17:02:59

2011-10-09 15:03:15

手機(jī)

2015-04-27 15:49:21

2022-04-01 09:56:18

iPadAndroidWindows平板

2021-02-19 19:46:43

微軟WindowsWindows 10

2015-05-28 10:39:35

漏洞iPhone手機(jī)安全

2015-07-02 14:29:22

2011-12-28 21:58:02

專利
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號