四点 发表于 2015-7-28 09:00

Android曝严重安全漏洞 95%设备受影响

本帖最后由 四点 于 2015-7-28 09:12 编辑

腾讯科技讯 7月27日,以色列移动信息安全公司Zimperium研究人员约舒亚·德雷克(JoshuaDrake)在Android系统中发现了多处安全漏洞,影响当前约95%的Android设备。只需简单的一条彩信,黑客就可能完全控制用户手机。
德雷克在Android平台的核心组成部分Stagefright中发现了多处漏洞,Stagefright主要用来处理、播放和记录多媒体文件。其中一些漏洞允许黑客远程执行恶意代码,只需用户接收一条彩信(MMS),通过浏览器下载一个特定视频文件,或者打开一个嵌入多媒体内容的网页,黑客就可以发动攻击。德雷克还称,在其他许多情况下,黑客也可能对用户发动攻击,因为只要Android平台接收到任何来源的媒体文件,都要通过Stagefright框架来处理。
Stagefright不只是用来播放媒体文件的,还能自动产生缩略图(thumbnail),或者从视频或音频文件中抽取元数据,如长度、高度、宽度、帧频、频道和其他类似信息。
这意味着无需用户执行一些恶意多媒体文件,只要复制这些文件,黑客即可利用Stagefright漏洞发动攻击。德雷克不确定有多少应用依赖于Stagefright,但他认为,任何一款应用,只要处理Android上的媒体文件,就需要以某种方式来利用Stagefright。
在所有攻击途径中,彩信是最危险的,因为它不需要用户的任何互动,只需手机接受一条恶意信息即可。
德雷克称,例如,用户在睡觉时把手机静音,黑客就可以发送一条恶意彩信。黑客利用该彩信发动攻击后,还可以将这条彩信删除,这样用户就永远也不会知道自己的手机被入侵。
德雷克不仅发现了存在于Stagefright中的这些漏洞,还开发了必要的补丁程序,并于今年4月和5月初提供给了谷歌(微博)。德雷克称,谷歌对该问题十分重视,在48小时内就将该补丁应用到谷歌内部的Android代码库中。
在通过Android开源项目(AOSP)发布之前,谷歌已经提前将该补丁提供了部分合作伙伴设备厂商。但遗憾的是,德雷克预计,由于Android更新较慢,当前超过95%的Android设备依然受Stagefright漏洞的影响。即使在谷歌自家的Nexus系类设备中,目前也只有Nexus6接收到了部分补丁。通过OTA更新,Android补丁到达终端用户手中往往需要几个月时间。因为厂商首先要把谷歌的代码置入自己的代码库中,然后为自己的各种型号设备建立新的固件版本,测试后再与移动运营商合作来发布更新。而且,如果设备超过18个月就彻底停止接收更新,因此对于新发现的安全漏洞毫无抵抗之力。
德雷克发现的这些安全漏洞影响Android2.2及以上版本,这意味着有大量设备将永远无法接收到这些补丁。德雷克预计,在当前使用中的Android设备中,最终将只有20%至50%的设备能够接收到补丁程序。德雷克还称,50%是一个理想的目标,如果真的达到50%,那将是令人吃惊的。
对此,谷歌在一封电子邮件声明中对德雷克的贡献表示感谢,并证实这些补丁已经提供给合作伙伴。谷歌还称:“大部分Android设备,包括所有新设备,都拥有多项技术让黑客的入侵变得更困难。另外,Android设备还包含一款‘沙箱’应用,用来保护用户数据和设备上的其他应用。”
在这些漏洞被利用后,黑客能在用户设备上执行的操作会有所不同,这主要取决于Stagefright框架的优先级别。整体而言,用户可以访问设备的麦克风、摄像头、外部存储分区,但不会安装应用或访问设备的内部数据。德雷克称,如果Stagefright拥有系统级权限(根权限),那么在受影响的设备中,预计有50%会被黑客完全控制。
由于这些补丁尚未通过AOSP项目发布,意味着非谷歌合作伙伴尚未得到补丁程序。此外,CyanogenMod等第三方AOSP固件也可能受到影响。据悉,德雷克私下已将这些补丁提供给部分受影响的第三方,如Silent Circle和Mozilla等。
Android、Windows和Mac版Mozilla Firefox,以及FirefoxOS均受这些漏洞影响,因为它们都使用了Stagefright框架。据悉,Mozilla今年5月已修复了Firefox 38。
德雷克计划在8月5日的黑帽安全大会(Black Hat Security Conference)上提供更多相信信息。http://blog.zimperium.com/wp-content/uploads/2015/07/Cat1.png
如果标题党了请通知我改标题。

感觉很严重啊,好像比前阵子那个寄生兽漏洞(http://drops.wooyun.org/papers/6910)还严重。
看描述,如果Stagefright没有SU权限的话这玩意就只能访问(麦克风、摄像头、外部存储分区,但不会安装应用或访问设备的内部数据)这些地方,所以说设备没ROOT,安装的APP设计规范的话其实也没多大影响?顶多让人偷窥下你的照片什么的。没有SD卡的设备就更无所谓了?
不过配上别的提权漏洞就不知道了....
老实说,Android碰到这种老版本的漏洞真是麻烦。

likunplus 发表于 2015-7-28 09:20

说白了就是谷歌对安卓的控制力还是不够强

—— 来自 HUAWEI PLK-AL10, Android 5.0

likunplus 发表于 2015-7-28 09:20

说白了就是谷歌对安卓的控制力还是不够强

—— 来自 HUAWEI PLK-AL10, Android 5.0

hein 发表于 2015-7-28 09:22

很多老年人的机器从来不更新,而且买来的时候都已经root。

鸡蛋灌饼 发表于 2015-7-28 10:01

likunplus 发表于 2015-7-28 09:20
说白了就是谷歌对安卓的控制力还是不够强

—— 来自 HUAWEI PLK-AL10, Android 5.0 ...

从这个案例来看还不如微软对Windows的控制力。

科技树 发表于 2015-7-28 10:36

ryuki 发表于 2015-7-28 11:11

悲哀的是,厂家不管根本就收不到更新,得不到修复,这一点上windows起码会打补丁有个盼头

静哮苍穹 发表于 2015-7-28 11:35

ryuki 发表于 2015-7-28 11:11
悲哀的是,厂家不管根本就收不到更新,得不到修复,这一点上windows起码会打补丁有个盼头 ...

所以现在google在拆分android,把系统层剥出来,壳子oem随便搞,只要不动我内核,就可以像windows一样打补丁

ryuki 发表于 2015-7-28 14:19

静哮苍穹 发表于 2015-7-28 14:26

ryuki 发表于 2015-7-28 14:19
@静哮苍穹



不是在鼓捣重新入华么?起码把play送回来

newdasemo 发表于 2015-7-28 15:44

ryuki 发表于 2015-7-28 16:27

引用第9楼静哮苍穹于2015-07-28 14:26发表的:
引用:ryuki 发表于 2015-7-28 14:19@静哮苍穹不是在鼓捣重新入华么?起码把pla......

@静哮苍穹

八字还没一撇的事情呢……tg根本就没说放行

----发送自 CMDC M812C,Android 4.4.2

四点 发表于 2015-7-28 17:06

本帖最后由 四点 于 2015-7-28 17:30 编辑

likunplus 发表于 2015-7-28 09:20
说白了就是谷歌对安卓的控制力还是不够强

—— 来自 HUAWEI PLK-AL10, Android 5.0 ...
是啊,主要问题就是这个。这个公司4月就提交了BUG,谷歌也是马上就修复了。但是能获得这个更新的手机太少了。像Windows,有人公布个存在了5年的高危漏洞,起码MS能发补丁保证所有人接下来不受到这个漏洞的困扰。

纯洁de右手 发表于 2015-7-28 17:22

只需用户接收一条彩信(MMS),通过浏览器下载一个特定视频文件,或者打开一个嵌入多媒体内容的网页,黑客就可以发动攻击。

----发送自 Meizu MX4 Pro,Android 5.0.1

exilewing 发表于 2015-7-28 17:38

那么安全软件是否能够防御呢?

外野勇者 发表于 2015-7-28 18:17

纯洁de右手 发表于 2015-7-28 17:22
只需用户接收一条彩信(MMS),通过浏览器下载一个特定视频文件,或者打开一个嵌入多媒体内容的网页,黑客就 ...

电脑白提问   这个适用于tumblr、facebook、weibo这些么?社交媒体不都是这样的?
页: [1]
查看完整版本: Android曝严重安全漏洞 95%设备受影响