| 注册
请输入搜索内容

热门搜索

Java Linux MySQL PHP JavaScript Hibernate jQuery Nginx
OPEN编辑
5年前发布

安卓系统被曝零日提权漏洞,华为、三星全中招

  安卓系统的开源设计,让其成为了“盛产”漏洞的圣地。

  这不,近日谷歌零项目研究小组(ProjectZero Research Group)成员又发现一个 0Day 漏洞,攻击者利用该漏洞可以对超过 66% 的安卓手机进行远程控制。

  0Day 已被利用 

  零号项目成员 Maddie Stone 称,该漏洞是一个本地特权升级漏洞,它可以完全破坏易受攻击的设备。如果该漏洞利用程序通过 Web 交付,则只需将其与渲染器漏洞利用程序配对,就可以通过沙箱访问此漏洞。

安卓系统被曝零日提权漏洞,华为、三星全中招

  有证据表明,NSO Group(以色列监控设备出售商)或其客户之一正在积极利用该漏洞,而易受攻击的安卓机型覆盖面较大,目前预计会影响到 66% 的机型。

  Stone 根据研究结果进行推算,三星、华为、谷歌、小米等厂商的机型均在影响范围中。以下是列出的部分受影响机型:

  Stone 称,受影响的机型通常需要安装一个由钓鱼邮件发送至机主的隐蔽恶意软件,以此启用该漏洞,进一步提升攻击者的操控权限。在这之后,攻击者可以通过权限开启远程操作线程,实现对手机的完全控制。

  补丁已发布,修补时间不明

  据 hackread 报道,谷歌似乎并不担心这次漏洞会对安卓产品造成大范围的影响。因为攻击前提是目标手机上首先安装恶意软件,这提升了攻击难度。

  10 月 1 日,Google 在一份电子邮件中写到:“ Pixel 3 和 3A 设备不容易受到此问题的影响,谷歌 10 月 Android 安全更新将为 Pixel 1 和 2 修补此漏洞,该版本将在未来几天内交付给客户。此外,已经为合作伙伴提供了补丁,以确保保护 Android 生态系统免受此问题侵害。”

  但是,尚不知晓其他厂商具体何时修补此漏洞,雷锋网将持续关注最新消息。

  谷歌表示,漏洞本身并不能被远程执行,所以攻击者需要借助已提前安装的恶意软件在本地进行操作。对于未安装此软件的用户来说,则无需担心潜在的攻击风险。

  漏洞支持对设备进行 Root

  Stone 的最新研究成果显示,该漏洞在提升用户权限后允许管理员开启 Root 权限。

  显然,通常安卓手机上不会配备 Root 按钮,攻击者可以通过漏洞打开该权限,这可以帮助攻击者获得更多操作权限,例如远程监控。

  这也是谷歌修复该漏洞的另一个原因,因为这很可能为第三方 Root 应用厂商提供研发捷径,这不光会影响用户手机的稳定性,更可能扩大远程攻击的设备范围。

  可通过 Web 浏览器攻击

  除了安装恶意软件,Stone 在一篇博客文章中表示,潜在利用漏洞的方式并非一种,如果攻击者获得了安卓 Web 权限,则可以通过浏览器发布恶意链接促使达成攻击。

  雷锋网(公众号:雷锋网)得知,在 NSO Group 利用该漏洞开发出监控产品交付政府之后,通过 WhatsApp 的安装监控软件安装到目标手机很可能让用户成为政治活动的受害者。

  Google 蒂姆·威利斯(Tim Willis)称,修补本地特权提升漏洞,亦是考虑到用户隐私安全的重要性。一旦该漏洞被投入大批量使用,会有更多的用户信息被泄露,以此用作某些政治意图,这是我们不想看到的。

  在大多数企业遭受攻击时,通过利用 Web 浏览器进行钓鱼攻击的案例数不胜数。基于移动式设备的远程监控同样会泄露企业机密,造成不良影响。

  雷锋网得知,此问题已于 2017 年 12 月在较早的 Android 版本上进行了修补,但源代码审查表明较新的版本仍容易受到攻击。

  由此,Willis 认为这种漏洞是 Android 上的“高严重性”漏洞。就其本身而言,其潜在的危害更大,它可以完全破坏易受攻击的设备,或者泄露机主隐私信息。

  Willis 表示,Pixel 1 和 2 设备将在十月份的更新中针对此错误的修复程序。已通知 Android 合作伙伴,并在 Android Common Kernel 上提供了补丁。