0
安卓系統(tǒng)的開(kāi)源設(shè)計(jì),讓其成為了“盛產(chǎn)”漏洞的圣地。
這不,近日谷歌零項(xiàng)目研究小組(ProjectZero Research Group)成員又發(fā)現(xiàn)一個(gè)0Day漏洞,攻擊者利用該漏洞可以對(duì)超過(guò)66%的安卓手機(jī)進(jìn)行遠(yuǎn)程控制。
0Day已被利用
零號(hào)項(xiàng)目成員Maddie Stone稱,該漏洞是一個(gè)本地特權(quán)升級(jí)漏洞,它可以完全破壞易受攻擊的設(shè)備。如果該漏洞利用程序通過(guò)Web交付,則只需將其與渲染器漏洞利用程序配對(duì),就可以通過(guò)沙箱訪問(wèn)此漏洞。
有證據(jù)表明,NSO Group(以色列監(jiān)控設(shè)備出售商)或其客戶之一正在積極利用該漏洞,而易受攻擊的安卓機(jī)型覆蓋面較大,目前預(yù)計(jì)會(huì)影響到66%的機(jī)型。
Stone根據(jù)研究結(jié)果進(jìn)行推算,三星、華為、谷歌、小米等廠商的機(jī)型均在影響范圍中。以下是列出的部分受影響機(jī)型:
谷歌:Pixel 1、Pixel 1 XL、Pixel 2、Pixel 2 XL
華為:HUAWEI P20
小米:Redmi 5A、、Redmi A1、Redmi Note 5
Oppo:Oppo A3
摩托羅拉:Moto Z3
LG:Oreo LGphones
三星:Samsung S7、Samsung S8、Samsung S9
Stone稱,受影響的機(jī)型通常需要安裝一個(gè)由釣魚(yú)郵件發(fā)送至機(jī)主的隱蔽惡意軟件,以此啟用該漏洞,進(jìn)一步提升攻擊者的操控權(quán)限。在這之后,攻擊者可以通過(guò)權(quán)限開(kāi)啟遠(yuǎn)程操作線程,實(shí)現(xiàn)對(duì)手機(jī)的完全控制。
補(bǔ)丁已發(fā)布,修補(bǔ)時(shí)間不明
據(jù)hackread報(bào)道,谷歌似乎并不擔(dān)心這次漏洞會(huì)對(duì)安卓產(chǎn)品造成大范圍的影響。因?yàn)楣羟疤崾悄繕?biāo)手機(jī)上首先安裝惡意軟件,這提升了攻擊難度。
10月1日,Google在一份電子郵件中寫(xiě)到:“ Pixel 3和3A設(shè)備不容易受到此問(wèn)題的影響,谷歌10月Android安全更新將為Pixel 1和2修補(bǔ)此漏洞,該版本將在未來(lái)幾天內(nèi)交付給客戶。此外,已經(jīng)為合作伙伴提供了補(bǔ)丁,以確保保護(hù)Android生態(tài)系統(tǒng)免受此問(wèn)題侵害?!?/p>
但是,尚不知曉其他廠商具體何時(shí)修補(bǔ)此漏洞,雷鋒網(wǎng)將持續(xù)關(guān)注最新消息。
谷歌表示,漏洞本身并不能被遠(yuǎn)程執(zhí)行,所以攻擊者需要借助已提前安裝的惡意軟件在本地進(jìn)行操作。對(duì)于未安裝此軟件的用戶來(lái)說(shuō),則無(wú)需擔(dān)心潛在的攻擊風(fēng)險(xiǎn)。
漏洞支持對(duì)設(shè)備進(jìn)行Root
Stone的最新研究成果顯示,該漏洞在提升用戶權(quán)限后允許管理員開(kāi)啟Root權(quán)限。
顯然,通常安卓手機(jī)上不會(huì)配備Root按鈕,攻擊者可以通過(guò)漏洞打開(kāi)該權(quán)限,這可以幫助攻擊者獲得更多操作權(quán)限,例如遠(yuǎn)程監(jiān)控。
這也是谷歌修復(fù)該漏洞的另一個(gè)原因,因?yàn)檫@很可能為第三方Root應(yīng)用廠商提供研發(fā)捷徑,這不光會(huì)影響用戶手機(jī)的穩(wěn)定性,更可能擴(kuò)大遠(yuǎn)程攻擊的設(shè)備范圍。
可通過(guò)Web瀏覽器攻擊
除了安裝惡意軟件,Stone在一篇博客文章中表示,潛在利用漏洞的方式并非一種,如果攻擊者獲得了安卓Web權(quán)限,則可以通過(guò)瀏覽器發(fā)布惡意鏈接促使達(dá)成攻擊。
雷鋒網(wǎng)得知,在NSO Group利用該漏洞開(kāi)發(fā)出監(jiān)控產(chǎn)品交付政府之后,通過(guò)WhatsApp的安裝監(jiān)控軟件安裝到目標(biāo)手機(jī)很可能讓用戶成為政治活動(dòng)的受害者。
Google蒂姆·威利斯(Tim Willis)稱,修補(bǔ)本地特權(quán)提升漏洞,亦是考慮到用戶隱私安全的重要性。一旦該漏洞被投入大批量使用,會(huì)有更多的用戶信息被泄露,以此用作某些政治意圖,這是我們不想看到的。
在大多數(shù)企業(yè)遭受攻擊時(shí),通過(guò)利用Web瀏覽器進(jìn)行釣魚(yú)攻擊的案例數(shù)不勝數(shù)。基于移動(dòng)式設(shè)備的遠(yuǎn)程監(jiān)控同樣會(huì)泄露企業(yè)機(jī)密,造成不良影響。
雷鋒網(wǎng)得知,此問(wèn)題已于2017年12月在較早的Android版本上進(jìn)行了修補(bǔ),但源代碼審查表明較新的版本仍容易受到攻擊。
由此,Willis認(rèn)為這種漏洞是Android上的“高嚴(yán)重性”漏洞。就其本身而言,其潛在的危害更大,它可以完全破壞易受攻擊的設(shè)備,或者泄露機(jī)主隱私信息。
Willis表示,Pixel 1和2設(shè)備將在十月份的更新中針對(duì)此錯(cuò)誤的修復(fù)程序。已通知Android合作伙伴,并在Android Common Kernel上提供了補(bǔ)丁。
參考來(lái)源:hackread
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。