兩個什么漏洞,可讓十億安卓手機被獲取Root權(quán)限?
趨勢科技報道,數(shù)十億的安卓設(shè)備上發(fā)現(xiàn)安全漏洞,攻擊者可通過簡單的操作獲取root訪問權(quán)限。
目前市場上大部分的智能設(shè)備都在使用Qualcomm Snapdragon SoCs(系統(tǒng)芯片),據(jù)該公司官網(wǎng)上統(tǒng)計,有超過10億的設(shè)備使用Snapdragon芯片。然而不幸的是,安全研究員們發(fā)現(xiàn)數(shù)個安全漏洞會影響Snapdragon芯片,可被攻擊者獲取訪問設(shè)備的root權(quán)限。
趨勢科技在發(fā)現(xiàn)這些漏洞之后就提交給了Google,并且Google也已經(jīng)修復(fù)了。但是由于影響范圍比較廣泛,移動領(lǐng)域和物聯(lián)網(wǎng)領(lǐng)域均有涉及,難免有部分用戶未能及時更新補丁,所以在此提醒用戶更新漏洞補丁。另外建議安卓用戶在下載應(yīng)用時一定要從合法來源處下載。
兩枚安全漏洞影響數(shù)億安卓手機
CVE-2016-0819
該漏洞出現(xiàn)在內(nèi)核中object被釋放的時候,所以被稱之為邏輯漏洞。其中有一個節(jié)點在釋放之前已被刪除兩次。這將會導(dǎo)致手機中的信息泄露和UAF(釋放內(nèi)存后再使用)問題。
CVE-2016-0805
該漏洞存在于get_krait_evtinfo函數(shù)中。該函數(shù)會返回一個array的索引,然而該函數(shù)的輸出驗證是不完善的。所以,當(dāng)krait_clearpmu和krait_evt_setup函數(shù)訪問krait_functions array時,就會導(dǎo)致越權(quán)訪問。
獲得root訪問權(quán)限
如果安卓設(shè)備上安裝了Snapdragon芯片,攻擊者只要利用這兩個exp就能獲得設(shè)備的root訪問權(quán)限。鑒于有些用戶還沒有更新補丁,這里不會展示漏洞的全部細節(jié),全部細節(jié)將會在2016年5月底呈現(xiàn)在Hack In the Box安全大會上。
受影響的設(shè)備
受CVE-2016-0805影響的系統(tǒng)版本為4.4.4—6.0.1,測試發(fā)現(xiàn)受影響的有(僅測試過部分手機):
Nexus 5
Nexus 6
Nexus 6P
Samsung Galaxy Note Edge
內(nèi)核版本為3.10的安卓設(shè)備也受影響