丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
新鮮 正文
發(fā)私信給金紅
發(fā)送

2

Android調(diào)試器爆漏洞,可獲取設(shè)備內(nèi)存數(shù)據(jù)

本文作者: 金紅 2015-06-29 16:41
導(dǎo)語:趨勢科技(Trend Micro)近日發(fā)現(xiàn)了存在于Android調(diào)試器Debuggerd中的漏洞,該漏洞可以獲取設(shè)備內(nèi)存中的數(shù)據(jù),包括Android 4.0 Ice Cream Sandwich(冰淇淋三明治)到Lollipop(棒棒糖)等系統(tǒng)均受到影響。

Android調(diào)試器爆漏洞,可獲取設(shè)備內(nèi)存數(shù)據(jù)

本月中旬,谷歌推出了針對(duì)查找安卓系統(tǒng)漏洞的“安卓安全獎(jiǎng)勵(lì)”計(jì)劃,發(fā)現(xiàn)一次漏洞最少可獲500美元獎(jiǎng)勵(lì)。不過半月,真的有人發(fā)現(xiàn)了安卓系統(tǒng)漏洞。

趨勢科技(Trend Micro)近日發(fā)現(xiàn)了存在于Android調(diào)試器Debuggerd中的漏洞,該漏洞可以獲取設(shè)備內(nèi)存中的數(shù)據(jù),包括Android 4.0 Ice Cream Sandwich(冰淇淋三明治)到Lollipop(棒棒糖)等系統(tǒng)均受到影響。

Debuggerd是android的一個(gè)daemon進(jìn)程,負(fù)責(zé)在進(jìn)程異常出錯(cuò)時(shí),將進(jìn)程的運(yùn)行時(shí)信息dump出來供分析。Debuggerd生成的coredump數(shù)據(jù)是以文本形式呈現(xiàn),被保存在 /data/tombstone/ 目錄下,共可保存10個(gè)文件,當(dāng)超過10個(gè)時(shí),會(huì)覆蓋重寫最早生成的文件。從4.2版本開始,Debuggerd同時(shí)也是一個(gè)實(shí)用工具:可以在不中斷進(jìn)程執(zhí)行的情況下打印當(dāng)前進(jìn)程的native堆棧。這可以協(xié)助分析進(jìn)程執(zhí)行行為,但最最有用的地方是:它可以非常簡單的定位到native進(jìn)程中鎖死或錯(cuò)誤邏輯引起的死循環(huán)的代碼位置。

然而一個(gè)構(gòu)造精巧的ELF(Executable and Linkable Format)文件可以導(dǎo)致調(diào)試器崩潰,然后通過tombstone文件和對(duì)應(yīng)的logd日志文件暴露內(nèi)存內(nèi)容。此文件可用于拒絕服務(wù)攻擊,以及幫助繞過ASLR執(zhí)行惡意代碼。導(dǎo)致漏洞的原因是在執(zhí)行字符串復(fù)制命令時(shí),Debuggerd會(huì)使用sym->st_name作為offset,而不進(jìn)行錯(cuò)誤檢查。這個(gè)值可以輕易被惡意的ELF文件控制,它可以將offset值指向不可讀取的內(nèi)存,從而導(dǎo)致Debuggerd崩潰。如果反復(fù)崩潰就會(huì)造成拒絕服務(wù)攻擊,也無法再連接Debuggerd了。如果精心構(gòu)造offset就會(huì)使Debuggerd暴露相應(yīng)的內(nèi)存內(nèi)容,Debuggerd會(huì)將它們存入dump和log文件中。不過僅僅利用該漏洞是無法進(jìn)行代碼執(zhí)行的,而通過該漏洞暴漏的信息則可以和其他漏洞結(jié)合從而用于代碼執(zhí)行。

該漏洞可被惡意或重新打包的應(yīng)用程序利用。不過因?yàn)椴荒苤苯油ㄟ^代碼執(zhí)行,能造成的影響會(huì)相對(duì)有限。目前受到漏洞影響的系統(tǒng)版本包括Android 4.0 (Ice Cream Sandwich)到Lollipop(5.x),而在最新版本Android M中該漏洞已經(jīng)得到了修復(fù)。

據(jù)悉,趨勢科技已經(jīng)在今年4月27日向谷歌提交了漏洞報(bào)告,谷歌承認(rèn)了該問題的存在,并將其判定為低等級(jí)漏洞。在今年5月15日的Android Open Source Project (AOSP,Android 開放源代碼項(xiàng)目) 大會(huì)上,谷歌更新了一個(gè)針對(duì)該漏洞的補(bǔ)丁。

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章

編輯

雷鋒網(wǎng)編輯,專注新技術(shù)和商業(yè)故事報(bào)道,創(chuàng)業(yè)者或行業(yè)交流可加微信號(hào)Duras0820
當(dāng)月熱門文章
最新文章
請(qǐng)?zhí)顚懮暾?qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說