一張照片就可以攻陷數百萬的安卓設備
谷歌(微博)日前發布了一系列安卓操作系統的補丁,覆蓋了之前所提到的眾多漏洞,其中就包括名為Quadrooter的影響著9億手機用戶的一個漏洞。
現在大家都在迫不及待的去安裝這些補丁,因為這些系統補丁不僅覆蓋了之前所提到的一系列漏洞,與此同時,一些之前沒有被提過的漏洞也得到了很好的修復,比如之前沒有提到過的一個基于圖片文件的系統漏洞。
在這個漏洞中,黑客可以隱藏在社交媒體或通信類的應用程序中看似無害的照片中,而受害者甚至根本不需要點開這些圖片,只要手機對這些圖片數據進行一個解析,黑客攻擊者就可以輕而易舉的控制這部手機或者是使其變成所謂的“板磚”。
根據發現這些漏洞的研究人員表示,這些漏洞主要是利用一些固定的安卓應用程序中的圖片文件數據進行攻擊,因為這些應用程序會自動對圖片的Exif數據進一個解析,而黑客攻擊者就是在這個解析的過程中來攻擊我們的手機的。
安全廠商SentinelOne的負責人Tim Strazzere說:“任何一個應用程序都會使用到一部分的安卓代碼--- the Java object ExifInterface,而這個代碼似乎卻并沒有想象中的那么安全。”
蒂姆還公開表示說:“只要有一個用戶打開了這些受影響的應用程序(例如,Gchat或者Gmail之類的聊天應用程序)中的圖片文件,黑客攻擊者們立刻就可以獲得相關的數據,使得手機系統崩潰或者獲得一個‘遠程執行代碼’,因此,這些黑客攻擊者可以輕而易舉的將受他們控制的惡意軟件安裝在用戶的手機設備上,在用戶毫不知情的情況下控制其手機。”
蒂姆還聲稱:“現在,問題變得越來越嚴重,因為作為受害者,甚至根本什么都不需要做,黑客攻擊者就可以輕而易舉的對其手機設備進行控制。這個漏洞產生至今,并沒有很多用戶對其進行反饋,因為大多數手機用戶甚至根本沒有發現這個漏洞。因為手機用戶可能只是正常的在一個應用程序中加載了一張圖片,黑客攻擊者就輕松的接管他們的手機。更可怕的是,這個漏洞的觸發非常非常簡單,甚至只要手機用戶接收一條信息或者一封郵件就可以輕松觸發它,因為一旦應用程序試圖解析一個圖片文件的數據(當然,這個過程通常都是手機自動完成的),那么,很遺憾,這個漏洞就已經被觸發了,而且,很可能使手機用戶的手機系統崩潰。”
技術研究人員表示:“從理論上講,人們可以在圖像中創建一個通用的漏洞,利用這個漏洞來控制利用大量的手機設備,但是由于我技術水平的限制,我不得不一個設備一個設備的來制作,并根據不同設備的特點來個性化制作。一旦完成了這項工作,類似一些Gchat,、Gmail等應用程序以及一些其他的通信、社交媒體相關的應用程序都會允許這個這個漏洞的存在、觸發等。”
技術人員并不愿意透露一些已經受到影響的應用程序的具體名單,但是其表示,除了一些具有“隱私敏感”類工具之外的非谷歌應用程序都會受到影響。
在今天谷歌對其4.4.4操作系統中所有的版本進行補丁更新之前,舊版的安卓設備操作系統在基于圖像文件的漏洞問題方面似乎存在著更大的安全隱患。
蒂姆說:“由于漏洞的不斷更新與增加,使得我的工作陷入了一個巨大的困難,而這些不斷更新與增加的漏洞,使得手機設備更容易崩潰甚至進入無限關機重啟的循環中,然而在這個過程中很多手機用戶甚至根本不知道手機變‘板磚‘的原因只是因為它接收了一個遭到破壞的圖片或者郵件。”
如今,蒂姆已經將他的產品在安卓4.2操作系統以及一些亞馬遜設備上進行了在線測評,這些設備依舊會保留一些沒有得到修復的漏洞,如果你使用的不是最新版本的手機操作系統,出于安全的考慮,建議你是時候將舊版操作系統更新到最新版本了。
谷歌日前給了蒂姆4千美金,作為其在彌補安卓漏洞方面的貢獻。
與此同時,安卓制造商的合作伙伴針對蒂姆在8月5號之前所發現的這些漏洞提出了建議:如果你的手機與這些漏洞相關,請聯系你的手機制造商,檢查操作系統可以進行更新的具體時間,將手機進行更新,而運行4.4.4以及4.4.4版本以上操作系統的谷歌Nexus手機的用戶,將會在今天晚些時候收到一個操作系統更新通知,請自行將手機操作系統進行更新。