广告

安卓系统又曝漏洞,华为、三星、小米等均中招

2019-10-09 阅读:
近日谷歌零项目研究小组(ProjectZero Research Group)成员又发现一个0Day漏洞,攻击者利用该漏洞可以对超过66%的安卓手机进行远程控制。

安卓系统的开源设计,让其成为了“盛产”漏洞的圣地。lh1ednc

这不,近日谷歌零项目研究小组(ProjectZero Research Group)成员又发现一个0Day漏洞,攻击者利用该漏洞可以对超过66%的安卓手机进行远程控制。lh1ednc

0Day已被利用 

零号项目成员Maddie Stone称,该漏洞是一个本地特权升级漏洞,它可以完全破坏易受攻击的设备。如果该漏洞利用程序通过Web交付,则只需将其与渲染器漏洞利用程序配对,就可以通过沙箱访问此漏洞。lh1ednc

有证据表明,NSO Group(以色列监控设备出售商)或其客户之一正在积极利用该漏洞,而易受攻击的安卓机型覆盖面较大,目前预计会影响到66%的机型。lh1ednc

Stone根据研究结果进行推算,三星、华为、谷歌、小米等厂商的机型均在影响范围中。以下是列出的部分受影响机型:lh1ednc

谷歌:Pixel 1、Pixel 1 XL、Pixel 2、Pixel 2 XLlh1ednc

华为:HUAWEI P20lh1ednc

小米:Redmi 5A、、Redmi A1、Redmi Note 5lh1ednc

Oppo:Oppo A3lh1ednc

摩托罗拉:Moto Z3lh1ednc

LG:Oreo LGphoneslh1ednc

三星:Samsung S7、Samsung S8、Samsung S9lh1ednc

Stone称,受影响的机型通常需要安装一个由钓鱼邮件发送至机主的隐蔽恶意软件,以此启用该漏洞,进一步提升攻击者的操控权限。在这之后,攻击者可以通过权限开启远程操作线程,实现对手机的完全控制。lh1ednc

补丁已发布,修补时间不明

据hackread报道,谷歌似乎并不担心这次漏洞会对安卓产品造成大范围的影响。因为攻击前提是目标手机上首先安装恶意软件,这提升了攻击难度。lh1ednc

10月1日,Google在一份电子邮件中写到:“ Pixel 3和3A设备不容易受到此问题的影响,谷歌10月Android安全更新将为Pixel 1和2修补此漏洞,该版本将在未来几天内交付给客户。此外,已经为合作伙伴提供了补丁,以确保保护Android生态系统免受此问题侵害。”lh1ednc

但是,尚不知晓其他厂商具体何时修补此漏洞,雷锋网将持续关注最新消息。lh1ednc

谷歌表示,漏洞本身并不能被远程执行,所以攻击者需要借助已提前安装的恶意软件在本地进行操作。对于未安装此软件的用户来说,则无需担心潜在的攻击风险。lh1ednc

漏洞支持对设备进行Root

Stone的最新研究成果显示,该漏洞在提升用户权限后允许管理员开启Root权限。lh1ednc

显然,通常安卓手机上不会配备Root按钮,攻击者可以通过漏洞打开该权限,这可以帮助攻击者获得更多操作权限,例如远程监控。lh1ednc

这也是谷歌修复该漏洞的另一个原因,因为这很可能为第三方Root应用厂商提供研发捷径,这不光会影响用户手机的稳定性,更可能扩大远程攻击的设备范围。lh1ednc

可通过Web浏览器攻击

除了安装恶意软件,Stone在一篇博客文章中表示,潜在利用漏洞的方式并非一种,如果攻击者获得了安卓Web权限,则可以通过浏览器发布恶意链接促使达成攻击。lh1ednc

雷锋网得知,在NSO Group利用该漏洞开发出监控产品交付政府之后,通过WhatsApp的安装监控软件安装到目标手机很可能让用户成为政治活动的受害者。lh1ednc

Google蒂姆·威利斯(Tim Willis)称,修补本地特权提升漏洞,亦是考虑到用户隐私安全的重要性。一旦该漏洞被投入大批量使用,会有更多的用户信息被泄露,以此用作某些政治意图,这是我们不想看到的。lh1ednc

在大多数企业遭受攻击时,通过利用Web浏览器进行钓鱼攻击的案例数不胜数。基于移动式设备的远程监控同样会泄露企业机密,造成不良影响。lh1ednc

雷锋网得知,此问题已于2017年12月在较早的Android版本上进行了修补,但源代码审查表明较新的版本仍容易受到攻击。lh1ednc

由此,Willis认为这种漏洞是Android上的“高严重性”漏洞。就其本身而言,其潜在的危害更大,它可以完全破坏易受攻击的设备,或者泄露机主隐私信息。lh1ednc

Willis表示,Pixel 1和2设备将在十月份的更新中针对此错误的修复程序。已通知Android合作伙伴,并在Android Common Kernel上提供了补丁。lh1ednc

(本文授权转载自雷锋网,作者:灵火K;责编:Demi Xia)lh1ednc

本文为EDN电子技术设计 原创文章,禁止转载。请尊重知识产权,违者本司保留追究责任的权利。
  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
  • 四个必须避免的汽车功能安全错误 在汽车生态系统中,一个利益相关者的疏忽也会影响到其他利益相关者。如果一级供应商没有大面积进行危害分析,那么未识别的危害以及相关的风险可能会充斥着整个架构设计。同样,在从事安全关键型项目时使用未受过ISO 26262标准培训的资源也有其自身的风险。本篇,我们整理了一组必须要不惜一切代价来避免的此类功能安全(FuSa)管理错误。
  • ISO/SAE 21434汽车网络安全标准:新时代的黎明? 恩智浦半导体(NXP)通过TÜV SÜD认证,符合新的汽车网络安全标准ISO/SAE 21434的消息,预示着一个新时代的到来。这可能让人想起过去十年来ISO 26262功能安全标准是如何重塑汽车行业的。
  • 使用C2000实时MCU实现功能安全和网络安全的电动汽车动 本技术文章系与Prometo功能安全和网络安全高级顾问Jürgen Belz共同编写。
  • 电动车的电路保护、功率控制如何设计才更安全? 在对抗污染和减缓气候变化方面,两轮和三轮电动车(EV)的发展与四轮和更大EV的发展一样重要。与汽车和卡车相比,大量采用燃烧技术的两轮和三轮车辆对于燃烧控制较少,并且产生大量污染。两轮和三轮EV的设计人员面临着与四轮和更高等级EV设计人员相同的困难挑战,包括最大化两次充电之间的里程数、车辆高可靠性和车辆安全性。
  • Enea Qosmos增强加密网络的可见性和对网络攻击的保护 Enea今天宣布对Qosmos DPI进行增强,提高在加密网络环境中实现更顺畅的网络操作和更有效的网络安全。
  • 面向制造和工业环境监控应用的人工智能机器视觉 在传统的工业和制造环境中,监控工人安全、提高操作人员效率以及改进质量检测都是体力工作。如今,基于人工智能的机器视觉技术取代了许多低效的、劳动密集型的操作,并提高了可靠性、安全性和效率。本文将探讨如何通过部署人工智能相机,进一步提高性能,因为用于赋能人工智能机器视觉的数据就来自相机本身。
  • 新版本Portworx PX-Backup助力Kubernetes有状态应用 最新Portworx调查显示数据流动性和数据保护为Kubernetes有状态应用程序管理的最大挑战
  • 汽车ADC如何帮助设计人员在ADAS中实现功能安全 随着车辆的自动化水平不断提高,一级供应商和原始设备制造商越来越需要提供诊断监控的ADC,用于实现其功能安全目标。
  • 国民技术车规级芯片助力汽车智能安全升级 7月15日~16日,以“应用引领,创新驱动”为主题的中国集成电路设计创新大会暨IC应用博览会(ICDIA 2021)在苏州盛大举行。由中国集成电路设计创新联盟、中国汽车芯片产业创新战略联盟共同举办的“第八届汽车电子创新论坛暨2021汽车芯片供需对接会”同期召开,国民技术股份有限公司(简称:国民技术)应邀参会,与车厂、零部件企业一起,就汽车芯片“卡脖子”问题及国产芯片汽车应用合作进行了深入交流探讨。在“供需对接”闭门会议上,来自国民技术的企业代表围绕“国产芯片助力汽车智能安全升级”话题做了专题发言。
  • 为何道路法规约束不了自动驾驶汽车制造商? 自动驾驶汽车已经遍布美国各个城市的公共街区和道路。实际上,并没有足够的理由让我们可以相信任何一家汽车厂商制造的自动驾驶汽车是安全可靠的,因为负责汽车安全的机构正在给这些汽车制造商发放免检通行证。
  • 如何防止汽车被黑客攻击? 虽然汽车行业现在已开始部署有助于提升网络安全性的硬件和软件,但汽车中的网络安全问题比智能手机和个人电脑要复杂得多,要让每辆汽车中的ECU都免受攻击,还需假以时日。
  • 一文看懂黑客如何轻松破解MCU,附预防措施 MCU就是大家所熟悉的微控制单元,或者单片微型计算机,或者单片机,攻破MCU有很多种方法。随着技术的发展,以及人们对嵌入式领域的信息安全和程序安全越来越重视,MCU的安全等级正在逐步提升,一些公司甚至推出了安全主控。所谓知己知彼,百战百胜,唯有了解了破解技术,才能更有效的做加密防护。这篇文章是俄国人Sergei P.Skorobogatov就读英吉利剑桥大学之博士论文,讲解了各种MCU的攻防技术,堪称一部小百科全书。
广告
热门推荐
广告
广告
EE直播间
在线研讨会
广告
广告
面包芯语
广告
向右滑动:上一篇 向左滑动:下一篇 我知道了