16
最近火熱火熱的烏云平臺(tái)又曝重大漏洞,這次中槍的是百度。
根據(jù)漏洞概要,百度全系安卓App全軍覆沒。
網(wǎng)上流傳的的漏洞演示視頻
根據(jù)這個(gè)名為“fgdgf”的ID上傳的漏洞演示可以看出,這個(gè)漏洞可造成的傷害值很大,黑客在不接觸用戶手機(jī)的情況下,就可以:
1、對(duì)手機(jī)實(shí)現(xiàn)遠(yuǎn)程操控
2、安裝指定應(yīng)用
3、啟動(dòng)任意程序
4、上傳隱私短信和羞羞的照片
5、彈對(duì)話框顯示廣告或者釣魚鏈接
安全研究員 @蒸米spark 的微博截圖
幾乎在同一時(shí)刻,來自阿里的研究院兼白帽子“瘦蛟舞”和“蒸米spark”在微博上爆料,稱“發(fā)現(xiàn)了一個(gè)漏洞,會(huì)影響Android上數(shù)個(gè)用戶過億的App”,并且給這個(gè)漏洞命名為“wormhole(蟲洞)”貼出了演示視頻。雖然視頻中該App被打上了馬賽克,但從視頻里還是可以看出,鏈接里有“baidu”的字樣。
對(duì)此,雷鋒網(wǎng)聯(lián)系了漏洞的發(fā)現(xiàn)者蒸米,他表示:“這個(gè)漏洞確實(shí)是存在的,可能產(chǎn)生的危害很大。由于廠商還沒有修復(fù),所以不方便透露更多的技術(shù)細(xì)節(jié)。不過這些有漏洞的App基本上是一個(gè)廠家的?!?/strong>
提交烏云的漏洞概要
烏云上提交的漏洞概要顯示,漏洞作者是匿名賬號(hào)“路人甲”,漏洞的狀態(tài)為“廠商已經(jīng)確認(rèn)”。根據(jù)烏云的規(guī)則,漏洞的細(xì)節(jié)只有在廠商修復(fù)或者一段時(shí)間之后才能公布,所以暫時(shí)無法得知漏洞的詳情。
根據(jù)熟悉Android漏洞挖掘的業(yè)內(nèi)人士透露,這個(gè)漏洞是基于百度的廣告端口存在身份驗(yàn)證和權(quán)限控制缺陷而產(chǎn)生的。而此端口本來是用于廣告網(wǎng)頁、升級(jí)下載、推廣App的用途。黑客拿下這個(gè)端口的權(quán)限,便可以獲得手機(jī)近乎全部的控制權(quán)。
前述業(yè)內(nèi)人士還透露,目前百度可能已經(jīng)緊急修復(fù)了這個(gè)漏洞,并不需要過度恐慌。
所以手機(jī)里存有羞羞照片的童鞋們,似乎不用急著刪掉百度App了。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。