成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安卓滴血!一條彩信可控制手機,影響95%設備

安全 終端安全
以色列移動信息安全公司 Zimperium 研究人員 Joshua Drake 在 Android 系統(tǒng)中發(fā)現(xiàn)了多處安全漏洞,Android 2.2到5.1的所有版本上均存在此漏洞,預計會有95%的Android設備受到影響。只需簡單的一條彩信,黑客就可能完全控制用戶手機。

以色列移動信息安全公司 Zimperium 研究人員 Joshua Drake 在 Android 系統(tǒng)中發(fā)現(xiàn)了多處安全漏洞,Android 2.2到5.1的所有版本上均存在此漏洞,預計會有95%的Android設備受到影響。只需簡單的一條彩信,黑客就可能完全控制用戶手機。

[[142751]]

“安卓滴血”

漏洞發(fā)現(xiàn)于原生的 Android 的 Stagefight 媒體庫上,堪稱移動世界的“心臟滴血”。幾乎所有 Android 設備都含有此安全問題,攻擊者會向那些沒有安裝補丁的用戶發(fā)動針對性攻擊,受害者的隱私、數(shù)據(jù)將會暴露在風險之中。

安卓滴血!一條彩信可控制手機,影響95%設備

 

這些截圖是Nexus5(最新版本),5.1.1 Android Lollipop

Android 2.2 到 5.1 的所有版本都存在安全風險。(大約11%的設備)搭載 Android Jelly Bean 4.3 之前版本,風險是最大的。由于漏洞的緩解措施不當所致。

補丁已提交

在這個特殊時刻,zimperium報告了該漏洞的詳情,同時也向谷歌提交補丁。考慮到問題的嚴重性,谷歌在48小時內(nèi)就將該補丁應用到谷歌內(nèi)部的Android代碼庫中。然而不幸的是這只是一個開始,之后將會迎來一個漫長的升級部署過程。

zimperiumzlabsVP平臺的研究與開發(fā)者Joshua J. Drake潛入Android代碼最深的角落,發(fā)現(xiàn)這是迄今為止我們認為最嚴重的安卓漏洞。Drake表示會有6個影響9.5億Android設備的漏洞,他將在下周拉斯維加斯的黑帽會議上進行演示。

危險的彩信

在所有攻擊途徑中,彩信是最危險的,因為它不需要用戶的任何互動。

攻擊者只需要知道手機號,便可以通過帶有一個特殊媒體文件的彩信進行遠程代碼執(zhí)行。這是一個相當成功的攻擊武器。例如,用戶在睡覺時把手機靜音,黑客就可以發(fā)送一條惡意彩信。黑客利用該彩信發(fā)動攻擊后,還可以將這條彩信刪除,這樣用戶就永遠也不會知道自己的手機被入侵。

“這是一個令人討厭的攻擊向量(vector)”,Drake說。

stagefright不只是用來播放媒體文件的,還能自動產(chǎn)生縮略圖(thumbnail),或者從視頻或音頻文件中抽取元數(shù)據(jù),如長度、高度、寬度、幀頻、頻道和其他類似信息。

這意味著無需用戶執(zhí)行一些惡意多媒體文件,只要復制這些文件,黑客即可利用stagefright漏洞發(fā)動攻擊。

“在一些設備上,Stagefight有系統(tǒng)級的訪問權(quán)限,很接近root權(quán)限,所以攻擊者可以很容易的獲得root權(quán)限和系統(tǒng)上運行的信息,從而監(jiān)控通信設備或者做一些骯臟的事情。”

你可能會說,我們有沙箱保護,沙箱會將其過濾掉;但實際上并沒有,它還可以訪問互聯(lián)網(wǎng)。Android設備有一個特殊的服務,它允許(Stagefight)連接到互聯(lián)網(wǎng)。

Drake推測,Stagefight高級的權(quán)限和網(wǎng)絡訪問是為了滿足某些類型的數(shù)字版權(quán)管理處理或流媒體播放。他把mpeg4文件的特征元數(shù)據(jù)處理看做咄咄逼人和雜亂的行為,這樣一來攻擊者可以在后臺默默地觸發(fā)利用。

Stagefight是一個糟糕的設計和實現(xiàn),Drake發(fā)現(xiàn)了大約十幾個問題,其中一半是嚴重的遠程代碼執(zhí)行漏洞,其他的不太嚴重,不存在遠端控制設備的影響。

谷歌回應

對此,谷歌在一封電子郵件聲明中對德雷克的貢獻表示感謝,并證實這些補丁已經(jīng)提供給合作伙伴。

谷歌還稱,

“大部分Android設備,包括所有新設備,都擁有多項技術讓黑客的入侵變得更困難。另外,Android設備還包含一款‘沙箱’應用,用來保護用戶數(shù)據(jù)和設備上的其他應用。”

漏洞修復

通過OTA更新,Android補丁到達終端用戶手中往往需要幾個月時間。因為廠商首先要把谷歌的代碼置入自己的代碼庫中,然后為自己的各種型號設備建立新的固件版本,測試后再與移動運營商合作來發(fā)布更新。而且,如果設備超過18個月就徹底停止接收更新,因此對于新發(fā)現(xiàn)的安全漏洞毫無抵抗之力。

如果你是一個企業(yè)、終端用戶或設備制造商,請和運營商聯(lián)系以查明您的設備是否已經(jīng)以具有更新補丁。如果你擁有Android任何版本,你可能會受到影響,我們鼓勵你下載唾手可得的補丁。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2015-07-30 11:42:34

2015-07-28 17:39:33

2009-07-03 09:09:30

2015-08-06 14:51:19

2015-08-12 11:24:11

2013-07-08 10:36:57

2021-05-07 11:06:44

漏洞Qualcomm MS高通

2015-03-25 19:15:08

2016-12-12 14:55:20

向日葵遠程控制

2015-08-02 12:56:58

漏洞黑客入侵安全要聞

2016-11-18 12:37:13

安卓谷歌開源

2016-03-29 10:48:53

2011-10-09 15:03:15

手機

2015-12-10 17:02:59

2022-04-01 09:56:18

iPadAndroidWindows平板

2015-04-27 15:49:21

2021-02-19 19:46:43

微軟WindowsWindows 10

2015-05-28 10:39:35

漏洞iPhone手機安全

2015-07-02 14:29:22

2024-04-26 15:33:26

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产黄色av网站 | 欧美在线综合 | 日韩一区二区三区av | a国产一区二区免费入口 | 精品中文字幕在线观看 | 一区二区三区视频在线观看 | 成人免费淫片aa视频免费 | 久精品视频 | av在线天堂网| 国产主播第一页 | 99亚洲精品 | 观看av| 亚洲精品一 | 国产精品久久久久一区二区三区 | 欧美影院 | 亚洲精品久久久一区二区三区 | 久久精品99 | 国产欧美精品一区二区 | 国产福利资源 | 免费黄色在线观看 | 羞视频在线观看 | 日日噜噜夜夜爽爽狠狠 | 一区二区三区在线 | 欧美亚洲网站 | 国产精品视频免费看 | 日本不卡在线观看 | 在线观看国产91 | 国产一级免费视频 | 亚洲精品久久久一区二区三区 | 伊人狠狠 | 在线成人www免费观看视频 | 日韩一区av | 酒色成人网 | 日韩欧美精品一区 | 久久国产精品视频免费看 | 国产免费一区二区 | 一区二区日韩 | 久久国产亚洲 | 久久艹av| 国产亚洲欧美另类一区二区三区 | 一区二区电影网 |