安卓滴血!一條彩信可控制手機(jī),影響95%設(shè)備
以色列移動信息安全公司 Zimperium 研究人員 Joshua Drake 在 Android 系統(tǒng)中發(fā)現(xiàn)了多處安全漏洞,Android 2.2到5.1的所有版本上均存在此漏洞,預(yù)計(jì)會有95%的Android設(shè)備受到影響。只需簡單的一條彩信,黑客就可能完全控制用戶手機(jī)。
“安卓滴血”
漏洞發(fā)現(xiàn)于原生的 Android 的 Stagefight 媒體庫上,堪稱移動世界的“心臟滴血”。幾乎所有 Android 設(shè)備都含有此安全問題,攻擊者會向那些沒有安裝補(bǔ)丁的用戶發(fā)動針對性攻擊,受害者的隱私、數(shù)據(jù)將會暴露在風(fēng)險之中。
這些截圖是Nexus5(最新版本),5.1.1 Android Lollipop
Android 2.2 到 5.1 的所有版本都存在安全風(fēng)險。(大約11%的設(shè)備)搭載 Android Jelly Bean 4.3 之前版本,風(fēng)險是最大的。由于漏洞的緩解措施不當(dāng)所致。
補(bǔ)丁已提交
在這個特殊時刻,zimperium報告了該漏洞的詳情,同時也向谷歌提交補(bǔ)丁??紤]到問題的嚴(yán)重性,谷歌在48小時內(nèi)就將該補(bǔ)丁應(yīng)用到谷歌內(nèi)部的Android代碼庫中。然而不幸的是這只是一個開始,之后將會迎來一個漫長的升級部署過程。
zimperiumzlabsVP平臺的研究與開發(fā)者Joshua J. Drake潛入Android代碼最深的角落,發(fā)現(xiàn)這是迄今為止我們認(rèn)為最嚴(yán)重的安卓漏洞。Drake表示會有6個影響9.5億Android設(shè)備的漏洞,他將在下周拉斯維加斯的黑帽會議上進(jìn)行演示。
危險的彩信
在所有攻擊途徑中,彩信是最危險的,因?yàn)樗恍枰脩舻娜魏位印?/p>
攻擊者只需要知道手機(jī)號,便可以通過帶有一個特殊媒體文件的彩信進(jìn)行遠(yuǎn)程代碼執(zhí)行。這是一個相當(dāng)成功的攻擊武器。例如,用戶在睡覺時把手機(jī)靜音,黑客就可以發(fā)送一條惡意彩信。黑客利用該彩信發(fā)動攻擊后,還可以將這條彩信刪除,這樣用戶就永遠(yuǎn)也不會知道自己的手機(jī)被入侵。
“這是一個令人討厭的攻擊向量(vector)”,Drake說。
stagefright不只是用來播放媒體文件的,還能自動產(chǎn)生縮略圖(thumbnail),或者從視頻或音頻文件中抽取元數(shù)據(jù),如長度、高度、寬度、幀頻、頻道和其他類似信息。
這意味著無需用戶執(zhí)行一些惡意多媒體文件,只要復(fù)制這些文件,黑客即可利用stagefright漏洞發(fā)動攻擊。
“在一些設(shè)備上,Stagefight有系統(tǒng)級的訪問權(quán)限,很接近root權(quán)限,所以攻擊者可以很容易的獲得root權(quán)限和系統(tǒng)上運(yùn)行的信息,從而監(jiān)控通信設(shè)備或者做一些骯臟的事情。”
你可能會說,我們有沙箱保護(hù),沙箱會將其過濾掉;但實(shí)際上并沒有,它還可以訪問互聯(lián)網(wǎng)。Android設(shè)備有一個特殊的服務(wù),它允許(Stagefight)連接到互聯(lián)網(wǎng)。
Drake推測,Stagefight高級的權(quán)限和網(wǎng)絡(luò)訪問是為了滿足某些類型的數(shù)字版權(quán)管理處理或流媒體播放。他把mpeg4文件的特征元數(shù)據(jù)處理看做咄咄逼人和雜亂的行為,這樣一來攻擊者可以在后臺默默地觸發(fā)利用。
Stagefight是一個糟糕的設(shè)計(jì)和實(shí)現(xiàn),Drake發(fā)現(xiàn)了大約十幾個問題,其中一半是嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞,其他的不太嚴(yán)重,不存在遠(yuǎn)端控制設(shè)備的影響。
谷歌回應(yīng)
對此,谷歌在一封電子郵件聲明中對德雷克的貢獻(xiàn)表示感謝,并證實(shí)這些補(bǔ)丁已經(jīng)提供給合作伙伴。
谷歌還稱,
“大部分Android設(shè)備,包括所有新設(shè)備,都擁有多項(xiàng)技術(shù)讓黑客的入侵變得更困難。另外,Android設(shè)備還包含一款‘沙箱’應(yīng)用,用來保護(hù)用戶數(shù)據(jù)和設(shè)備上的其他應(yīng)用。”
漏洞修復(fù)
通過OTA更新,Android補(bǔ)丁到達(dá)終端用戶手中往往需要幾個月時間。因?yàn)閺S商首先要把谷歌的代碼置入自己的代碼庫中,然后為自己的各種型號設(shè)備建立新的固件版本,測試后再與移動運(yùn)營商合作來發(fā)布更新。而且,如果設(shè)備超過18個月就徹底停止接收更新,因此對于新發(fā)現(xiàn)的安全漏洞毫無抵抗之力。
如果你是一個企業(yè)、終端用戶或設(shè)備制造商,請和運(yùn)營商聯(lián)系以查明您的設(shè)備是否已經(jīng)以具有更新補(bǔ)丁。如果你擁有Android任何版本,你可能會受到影響,我們鼓勵你下載唾手可得的補(bǔ)丁。