丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

安卓系統(tǒng)被曝零日提權(quán)漏洞,華為、三星全中招

本文作者: 靈火K 2019-10-05 11:19
導(dǎo)語(yǔ):可遠(yuǎn)程操控超66%機(jī)型。

安卓系統(tǒng)的開(kāi)源設(shè)計(jì),讓其成為了“盛產(chǎn)”漏洞的圣地。

這不,近日谷歌零項(xiàng)目研究小組(ProjectZero Research Group)成員又發(fā)現(xiàn)一個(gè)0Day漏洞,攻擊者利用該漏洞可以對(duì)超過(guò)66%的安卓手機(jī)進(jìn)行遠(yuǎn)程控制。

0Day已被利用 

零號(hào)項(xiàng)目成員Maddie Stone稱,該漏洞是一個(gè)本地特權(quán)升級(jí)漏洞,它可以完全破壞易受攻擊的設(shè)備。如果該漏洞利用程序通過(guò)Web交付,則只需將其與渲染器漏洞利用程序配對(duì),就可以通過(guò)沙箱訪問(wèn)此漏洞。

安卓系統(tǒng)被曝零日提權(quán)漏洞,華為、三星全中招

有證據(jù)表明,NSO Group(以色列監(jiān)控設(shè)備出售商)或其客戶之一正在積極利用該漏洞,而易受攻擊的安卓機(jī)型覆蓋面較大,目前預(yù)計(jì)會(huì)影響到66%的機(jī)型。

Stone根據(jù)研究結(jié)果進(jìn)行推算,三星、華為、谷歌、小米等廠商的機(jī)型均在影響范圍中。以下是列出的部分受影響機(jī)型:

谷歌:Pixel 1、Pixel 1 XL、Pixel 2、Pixel 2 XL

華為:HUAWEI P20

小米:Redmi 5A、、Redmi A1、Redmi Note 5

Oppo:Oppo A3

摩托羅拉:Moto Z3

LG:Oreo LGphones

三星:Samsung S7、Samsung S8、Samsung S9

Stone稱,受影響的機(jī)型通常需要安裝一個(gè)由釣魚(yú)郵件發(fā)送至機(jī)主的隱蔽惡意軟件,以此啟用該漏洞,進(jìn)一步提升攻擊者的操控權(quán)限。在這之后,攻擊者可以通過(guò)權(quán)限開(kāi)啟遠(yuǎn)程操作線程,實(shí)現(xiàn)對(duì)手機(jī)的完全控制。

補(bǔ)丁已發(fā)布,修補(bǔ)時(shí)間不明

據(jù)hackread報(bào)道,谷歌似乎并不擔(dān)心這次漏洞會(huì)對(duì)安卓產(chǎn)品造成大范圍的影響。因?yàn)楣羟疤崾悄繕?biāo)手機(jī)上首先安裝惡意軟件,這提升了攻擊難度。

10月1日,Google在一份電子郵件中寫(xiě)到:“ Pixel 3和3A設(shè)備不容易受到此問(wèn)題的影響,谷歌10月Android安全更新將為Pixel 1和2修補(bǔ)此漏洞,該版本將在未來(lái)幾天內(nèi)交付給客戶。此外,已經(jīng)為合作伙伴提供了補(bǔ)丁,以確保保護(hù)Android生態(tài)系統(tǒng)免受此問(wèn)題侵害?!?/p>

但是,尚不知曉其他廠商具體何時(shí)修補(bǔ)此漏洞,雷鋒網(wǎng)將持續(xù)關(guān)注最新消息。

谷歌表示,漏洞本身并不能被遠(yuǎn)程執(zhí)行,所以攻擊者需要借助已提前安裝的惡意軟件在本地進(jìn)行操作。對(duì)于未安裝此軟件的用戶來(lái)說(shuō),則無(wú)需擔(dān)心潛在的攻擊風(fēng)險(xiǎn)。

漏洞支持對(duì)設(shè)備進(jìn)行Root

Stone的最新研究成果顯示,該漏洞在提升用戶權(quán)限后允許管理員開(kāi)啟Root權(quán)限。

顯然,通常安卓手機(jī)上不會(huì)配備Root按鈕,攻擊者可以通過(guò)漏洞打開(kāi)該權(quán)限,這可以幫助攻擊者獲得更多操作權(quán)限,例如遠(yuǎn)程監(jiān)控。

這也是谷歌修復(fù)該漏洞的另一個(gè)原因,因?yàn)檫@很可能為第三方Root應(yīng)用廠商提供研發(fā)捷徑,這不光會(huì)影響用戶手機(jī)的穩(wěn)定性,更可能擴(kuò)大遠(yuǎn)程攻擊的設(shè)備范圍。

可通過(guò)Web瀏覽器攻擊

除了安裝惡意軟件,Stone在一篇博客文章中表示,潛在利用漏洞的方式并非一種,如果攻擊者獲得了安卓Web權(quán)限,則可以通過(guò)瀏覽器發(fā)布惡意鏈接促使達(dá)成攻擊。

雷鋒網(wǎng)得知,在NSO Group利用該漏洞開(kāi)發(fā)出監(jiān)控產(chǎn)品交付政府之后,通過(guò)WhatsApp的安裝監(jiān)控軟件安裝到目標(biāo)手機(jī)很可能讓用戶成為政治活動(dòng)的受害者。

Google蒂姆·威利斯(Tim Willis)稱,修補(bǔ)本地特權(quán)提升漏洞,亦是考慮到用戶隱私安全的重要性。一旦該漏洞被投入大批量使用,會(huì)有更多的用戶信息被泄露,以此用作某些政治意圖,這是我們不想看到的。

在大多數(shù)企業(yè)遭受攻擊時(shí),通過(guò)利用Web瀏覽器進(jìn)行釣魚(yú)攻擊的案例數(shù)不勝數(shù)。基于移動(dòng)式設(shè)備的遠(yuǎn)程監(jiān)控同樣會(huì)泄露企業(yè)機(jī)密,造成不良影響。

雷鋒網(wǎng)得知,此問(wèn)題已于2017年12月在較早的Android版本上進(jìn)行了修補(bǔ),但源代碼審查表明較新的版本仍容易受到攻擊。

由此,Willis認(rèn)為這種漏洞是Android上的“高嚴(yán)重性”漏洞。就其本身而言,其潛在的危害更大,它可以完全破壞易受攻擊的設(shè)備,或者泄露機(jī)主隱私信息。

Willis表示,Pixel 1和2設(shè)備將在十月份的更新中針對(duì)此錯(cuò)誤的修復(fù)程序。已通知Android合作伙伴,并在Android Common Kernel上提供了補(bǔ)丁。

參考來(lái)源:hackread

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。

分享:
相關(guān)文章

資深編輯

我就是我,是顏色不一樣的焰火~
當(dāng)月熱門(mén)文章
最新文章
請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)