安卓系统的开源设计,让其成为了“盛产”漏洞的圣地。这不,近日谷歌零项目研究小组(ProjctZroRsarchGroup)成员又发现一个0Day漏洞,攻击者利用该漏洞可以对超过66%的安卓手机进行远程控制。0Day已被利用零号项目成员MaddiSton称,该漏洞是一个本地特权升级漏洞,它可以完全破坏易受攻击的设备。如果该漏洞利用程序通过Wb交付,则只需将其与渲染器漏洞利用程序配对,就可以通过沙箱访问此漏洞。有证据表明,NSOGroup(以色列监控设备出售商)或其客户之一正在积极利用该漏洞,而易受攻击的安卓机型覆盖面较大,目前预计会影响到66%的机型。Ston根据研究结果进行推算,三星、华为、谷歌、小米等厂商的机型均在影响范围中。以下是列出的部分受影响机型:谷歌:Pixl1、Pixl1XL、Pixl2、Pixl2XL华为:HUAWEIP20小米:Rdmi5A、、RdmiA1、RdmiNot5Oppo:OppoA3摩托罗拉:MotoZ3LG:OroLGphons三星:SamsungS7、SamsungS8、SamsungS9Ston称,受影响的机型通常需要安装一个由钓鱼邮件发送至机主的隐蔽恶意软件,以此启用该漏洞,进一步提升攻击者的操控权限。在这之后,攻击者可以通过权限开启远程操作线程,实现对手机的完全控制。补丁已发布,修补时间不明据hackrad报道,谷歌似乎并不担心这次漏洞会对安卓产品造成大范围的影响。因为攻击前提是目标手机上首先安装恶意软件,这提升了攻击难度。10月1日,Googl在一份电子邮件中写到:“Pixl3和3A设备不容易受到此问题的影响,谷歌10月Android安全更新将为Pixl1和2修补此漏洞,该版本将在未来几天内交付给客户。此外,已经为合作伙伴提供了补丁,以确保保护Android生态系统免受此问题侵害。”目前,尚不知晓其他厂商具体何时修补此漏洞。谷歌表示,漏洞本身并不能被远程执行,所以攻击者需要借助已提前安装的恶意软件在本地进行操作。对于未安装此软件的用户来说,则无需担心潜在的攻击风险。漏洞支持对设备进行RootSton的最新研究成果显示,该漏洞在提升用户权限后允许管理员开启Root权限。显然,通常
安卓手机上不会配备Root按钮,攻击者可以通过漏洞打开该权限,这可以帮助攻击者获得更多操作权限,例如远程监控。这也是谷歌修复该漏洞的另一个原因,因为这很可能为第三方Root应用厂商提供研发捷径,这不光会影响用户手机的稳定性,更可能扩大远程攻击的设备范围。可通过Wb浏览器攻击除了安装恶意软件,Ston在一篇博客文章中表示,潜在利用漏洞的方式并非一种,如果攻击者获得了安卓Wb权限,则可以通过浏览器发布恶意链接促使达成攻击。在NSOGroup利用该漏洞开发出监控产品交付政府之后,通过WhatsApp的安装监控软件安装到目标手机很可能让用户成为政治活动的受害者。Googl蒂姆·威利斯(TimWillis)称,修补本地特权提升漏洞,亦是考虑到用户隐私安全的重要性。一旦该漏洞被投入大批量使用,会有更多的用户信息被泄露,以此用作某些政治意图,这是我们不想看到的。在大多数企业遭受攻击时,通过利用Wb浏览器进行钓鱼攻击的案例数不胜数。基于移动式设备的远程监控同样会泄露企业机密,造成不良影响。此问题已于年12月在较早的Android版本上进行了修补,但源代码审查表明较新的版本仍容易受到攻击。由此,Willis认为这种漏洞是Android上的“高严重性”漏洞。就其本身而言,其潜在的危害更大,它可以完全破坏易受攻击的设备,或者泄露机主隐私信息。Willis表示,Pixl1和2设备将在十月份的更新中针对此错误的修复程序。已通知Android合作伙伴,并在AndroidCommonKrnl上提供了补丁。参考来源:hackrad
转载请注明:http://www.gslnbdf.com/azfz/11904.html