MWR實驗室公布Android系統0day漏洞 可繞過沙箱

jopen 9年前發布 | 5K 次閱讀 Android

MWR實驗室公布Android系統0day漏洞 可繞過沙箱

谷歌真是風波不斷——近期,MWR 實驗室的研究人員又發現一個 0day 漏洞。這個漏洞存在于安卓系統中 Google Admin 應用程序處理一些 URL 的方式中,攻擊者甚至可以通過這個漏洞繞過沙箱機制。MWR 實驗室在報告中提到了該漏洞原理:當 Google Admin 應用程序接收到一個 URL,并且該 URL 是通過同一設備上任何其他應用的 IPC 調用接收時,Admin 程序會將這個 URL 加載到它活動內的 Webview 中。這時若攻擊者使用一個 file:// URL 鏈接到他們所控制的文件,那么就可以使用符號鏈接繞過同源策略,并接收到 Admin 沙箱中的數據。

據悉,MWR 實驗室在今年 3 月就向谷歌報告了這個漏洞,谷歌則很快反饋說他們將在 6 月份發布針對該漏洞的補丁,然而直到現在這個補丁也未見蹤影。于是在上周,MWR 實驗室通知谷歌表示他們“忍無可忍無須再忍”,并最終在周四公開了這份報告。

高冷的谷歌依舊并沒有對此事發表評論。

MWR實驗室公布Android系統0day漏洞 可繞過沙箱

對安全漏洞愛答不理,看來谷歌真是全心修煉起名大法了?

對此,MWR 實驗室建議那些帶有 Google Admin 應用的手機用戶:不要安裝不可信的第三方 APP。

自從今年 6 月谷歌推出了“安卓安全獎勵”計劃之后,各家似乎對谷歌的找漏熱情更上一層樓。尤其是最近一個月以來,谷歌的安全技術團隊估計早就忘了什么叫風平浪靜的日 子。不知道 MWR 實驗室這次拿不拿得到獎勵呢,因為按照谷歌的規定,漏洞在被告知谷歌以前便公之于眾,就無法獲得獎金嘍。

消息來源: Threatpost

來自: cnBeta
 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!