安卓系統被曝零日提權漏洞,華為、三星全中招

五嘎子 6年前發布 | 3K 次閱讀 安卓 漏洞

  安卓系統的開源設計,讓其成為了“盛產”漏洞的圣地。

  這不,近日谷歌零項目研究小組(ProjectZero Research Group)成員又發現一個 0Day 漏洞,攻擊者利用該漏洞可以對超過 66% 的安卓手機進行遠程控制。

  0Day 已被利用 

  零號項目成員 Maddie Stone 稱,該漏洞是一個本地特權升級漏洞,它可以完全破壞易受攻擊的設備。如果該漏洞利用程序通過 Web 交付,則只需將其與渲染器漏洞利用程序配對,就可以通過沙箱訪問此漏洞。

安卓系統被曝零日提權漏洞,華為、三星全中招

  有證據表明,NSO Group(以色列監控設備出售商)或其客戶之一正在積極利用該漏洞,而易受攻擊的安卓機型覆蓋面較大,目前預計會影響到 66% 的機型。

  Stone 根據研究結果進行推算,三星、華為、谷歌、小米等廠商的機型均在影響范圍中。以下是列出的部分受影響機型:

  Stone 稱,受影響的機型通常需要安裝一個由釣魚郵件發送至機主的隱蔽惡意軟件,以此啟用該漏洞,進一步提升攻擊者的操控權限。在這之后,攻擊者可以通過權限開啟遠程操作線程,實現對手機的完全控制。

  補丁已發布,修補時間不明

  據 hackread 報道,谷歌似乎并不擔心這次漏洞會對安卓產品造成大范圍的影響。因為攻擊前提是目標手機上首先安裝惡意軟件,這提升了攻擊難度。

  10 月 1 日,Google 在一份電子郵件中寫到:“ Pixel 3 和 3A 設備不容易受到此問題的影響,谷歌 10 月 Android 安全更新將為 Pixel 1 和 2 修補此漏洞,該版本將在未來幾天內交付給客戶。此外,已經為合作伙伴提供了補丁,以確保保護 Android 生態系統免受此問題侵害。”

  但是,尚不知曉其他廠商具體何時修補此漏洞,雷鋒網將持續關注最新消息。

  谷歌表示,漏洞本身并不能被遠程執行,所以攻擊者需要借助已提前安裝的惡意軟件在本地進行操作。對于未安裝此軟件的用戶來說,則無需擔心潛在的攻擊風險。

  漏洞支持對設備進行 Root

  Stone 的最新研究成果顯示,該漏洞在提升用戶權限后允許管理員開啟 Root 權限。

  顯然,通常安卓手機上不會配備 Root 按鈕,攻擊者可以通過漏洞打開該權限,這可以幫助攻擊者獲得更多操作權限,例如遠程監控。

  這也是谷歌修復該漏洞的另一個原因,因為這很可能為第三方 Root 應用廠商提供研發捷徑,這不光會影響用戶手機的穩定性,更可能擴大遠程攻擊的設備范圍。

  可通過 Web 瀏覽器攻擊

  除了安裝惡意軟件,Stone 在一篇博客文章中表示,潛在利用漏洞的方式并非一種,如果攻擊者獲得了安卓 Web 權限,則可以通過瀏覽器發布惡意鏈接促使達成攻擊。

  雷鋒網(公眾號:雷鋒網)得知,在 NSO Group 利用該漏洞開發出監控產品交付政府之后,通過 WhatsApp 的安裝監控軟件安裝到目標手機很可能讓用戶成為政治活動的受害者。

  Google 蒂姆·威利斯(Tim Willis)稱,修補本地特權提升漏洞,亦是考慮到用戶隱私安全的重要性。一旦該漏洞被投入大批量使用,會有更多的用戶信息被泄露,以此用作某些政治意圖,這是我們不想看到的。

  在大多數企業遭受攻擊時,通過利用 Web 瀏覽器進行釣魚攻擊的案例數不勝數。基于移動式設備的遠程監控同樣會泄露企業機密,造成不良影響。

  雷鋒網得知,此問題已于 2017 年 12 月在較早的 Android 版本上進行了修補,但源代碼審查表明較新的版本仍容易受到攻擊。

  由此,Willis 認為這種漏洞是 Android 上的“高嚴重性”漏洞。就其本身而言,其潛在的危害更大,它可以完全破壞易受攻擊的設備,或者泄露機主隱私信息。

  Willis 表示,Pixel 1 和 2 設備將在十月份的更新中針對此錯誤的修復程序。已通知 Android 合作伙伴,并在 Android Common Kernel 上提供了補丁。

 本文由用戶 五嘎子 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!
  轉載自:https://www.leiphone.com/news/201910/bCdntgbu4wysAh61.html