0
安卓系統(tǒng)的開源設(shè)計,讓其成為了“盛產(chǎn)”漏洞的圣地。
這不,近日谷歌零項(xiàng)目研究小組(ProjectZero Research Group)成員又發(fā)現(xiàn)一個0Day漏洞,攻擊者利用該漏洞可以對超過66%的安卓手機(jī)進(jìn)行遠(yuǎn)程控制。
0Day已被利用
零號項(xiàng)目成員Maddie Stone稱,該漏洞是一個本地特權(quán)升級漏洞,它可以完全破壞易受攻擊的設(shè)備。如果該漏洞利用程序通過Web交付,則只需將其與渲染器漏洞利用程序配對,就可以通過沙箱訪問此漏洞。
有證據(jù)表明,NSO Group(以色列監(jiān)控設(shè)備出售商)或其客戶之一正在積極利用該漏洞,而易受攻擊的安卓機(jī)型覆蓋面較大,目前預(yù)計會影響到66%的機(jī)型。
Stone根據(jù)研究結(jié)果進(jìn)行推算,三星、華為、谷歌、小米等廠商的機(jī)型均在影響范圍中。以下是列出的部分受影響機(jī)型:
谷歌:Pixel 1、Pixel 1 XL、Pixel 2、Pixel 2 XL
華為:HUAWEI P20
小米:Redmi 5A、、Redmi A1、Redmi Note 5
Oppo:Oppo A3
摩托羅拉:Moto Z3
LG:Oreo LGphones
三星:Samsung S7、Samsung S8、Samsung S9
Stone稱,受影響的機(jī)型通常需要安裝一個由釣魚郵件發(fā)送至機(jī)主的隱蔽惡意軟件,以此啟用該漏洞,進(jìn)一步提升攻擊者的操控權(quán)限。在這之后,攻擊者可以通過權(quán)限開啟遠(yuǎn)程操作線程,實(shí)現(xiàn)對手機(jī)的完全控制。
補(bǔ)丁已發(fā)布,修補(bǔ)時間不明
據(jù)hackread報道,谷歌似乎并不擔(dān)心這次漏洞會對安卓產(chǎn)品造成大范圍的影響。因?yàn)楣羟疤崾悄繕?biāo)手機(jī)上首先安裝惡意軟件,這提升了攻擊難度。
10月1日,Google在一份電子郵件中寫到:“ Pixel 3和3A設(shè)備不容易受到此問題的影響,谷歌10月Android安全更新將為Pixel 1和2修補(bǔ)此漏洞,該版本將在未來幾天內(nèi)交付給客戶。此外,已經(jīng)為合作伙伴提供了補(bǔ)丁,以確保保護(hù)Android生態(tài)系統(tǒng)免受此問題侵害。”
但是,尚不知曉其他廠商具體何時修補(bǔ)此漏洞,雷鋒網(wǎng)將持續(xù)關(guān)注最新消息。
谷歌表示,漏洞本身并不能被遠(yuǎn)程執(zhí)行,所以攻擊者需要借助已提前安裝的惡意軟件在本地進(jìn)行操作。對于未安裝此軟件的用戶來說,則無需擔(dān)心潛在的攻擊風(fēng)險。
漏洞支持對設(shè)備進(jìn)行Root
Stone的最新研究成果顯示,該漏洞在提升用戶權(quán)限后允許管理員開啟Root權(quán)限。
顯然,通常安卓手機(jī)上不會配備Root按鈕,攻擊者可以通過漏洞打開該權(quán)限,這可以幫助攻擊者獲得更多操作權(quán)限,例如遠(yuǎn)程監(jiān)控。
這也是谷歌修復(fù)該漏洞的另一個原因,因?yàn)檫@很可能為第三方Root應(yīng)用廠商提供研發(fā)捷徑,這不光會影響用戶手機(jī)的穩(wěn)定性,更可能擴(kuò)大遠(yuǎn)程攻擊的設(shè)備范圍。
可通過Web瀏覽器攻擊
除了安裝惡意軟件,Stone在一篇博客文章中表示,潛在利用漏洞的方式并非一種,如果攻擊者獲得了安卓Web權(quán)限,則可以通過瀏覽器發(fā)布惡意鏈接促使達(dá)成攻擊。
雷鋒網(wǎng)得知,在NSO Group利用該漏洞開發(fā)出監(jiān)控產(chǎn)品交付政府之后,通過WhatsApp的安裝監(jiān)控軟件安裝到目標(biāo)手機(jī)很可能讓用戶成為政治活動的受害者。
Google蒂姆·威利斯(Tim Willis)稱,修補(bǔ)本地特權(quán)提升漏洞,亦是考慮到用戶隱私安全的重要性。一旦該漏洞被投入大批量使用,會有更多的用戶信息被泄露,以此用作某些政治意圖,這是我們不想看到的。
在大多數(shù)企業(yè)遭受攻擊時,通過利用Web瀏覽器進(jìn)行釣魚攻擊的案例數(shù)不勝數(shù)。基于移動式設(shè)備的遠(yuǎn)程監(jiān)控同樣會泄露企業(yè)機(jī)密,造成不良影響。
雷鋒網(wǎng)得知,此問題已于2017年12月在較早的Android版本上進(jìn)行了修補(bǔ),但源代碼審查表明較新的版本仍容易受到攻擊。
由此,Willis認(rèn)為這種漏洞是Android上的“高嚴(yán)重性”漏洞。就其本身而言,其潛在的危害更大,它可以完全破壞易受攻擊的設(shè)備,或者泄露機(jī)主隱私信息。
Willis表示,Pixel 1和2設(shè)備將在十月份的更新中針對此錯誤的修復(fù)程序。已通知Android合作伙伴,并在Android Common Kernel上提供了補(bǔ)丁。
參考來源:hackread
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。