谷歌警告:安卓再现高危漏洞 华为小米等可能被黑客完全控制
該漏洞可以使攻擊者完全控制至少18種不同型號(hào)的手機(jī),包括華為、三星、小米等設(shè)備,連谷歌自家的Pixel系列手機(jī)也在劫難逃。
新智元報(bào)道
來(lái)源:arstechnica
編輯:張佳
【新智元導(dǎo)讀】谷歌警告:攻擊者正在利用Android移動(dòng)操作系統(tǒng)中的“零日漏洞”進(jìn)行攻擊,該漏洞可以使攻擊者完全控制至少18種不同型號(hào)的手機(jī),包括華為、三星、小米等設(shè)備,連谷歌自家的Pixel系列手機(jī)也在劫難逃。
谷歌“零號(hào)項(xiàng)目”(Project Zero)研究小組的成員在當(dāng)?shù)貢r(shí)間周四晚間說(shuō),攻擊者正在利用谷歌的Android移動(dòng)操作系統(tǒng)中的“零日漏洞”(zero-day vulnerability)進(jìn)行攻擊,該漏洞可以使他們完全控制至少18種不同型號(hào)的手機(jī),連谷歌自家的Pixel系列手機(jī)也在劫難逃。
“零號(hào)項(xiàng)目”成員Maddie Stone 在帖子中說(shuō):有證據(jù)表明,該漏洞正在被以色列間諜軟件交易商N(yùn)SO集團(tuán)或其客戶之一積極利用。但是,NSO代表表示,“漏洞與NSO無(wú)關(guān)。”
該漏洞只需要很少或根本不需要定制即可完全獲得被攻擊手機(jī)的root權(quán)限。
此漏洞可通過(guò)兩種方式進(jìn)行攻擊:
當(dāng)目標(biāo)安裝不受信任的應(yīng)用程序時(shí)
通過(guò)將此漏洞與針對(duì)chrome瀏覽器用于呈現(xiàn)內(nèi)容的代碼中的漏洞的第二次攻擊結(jié)合使用,來(lái)進(jìn)行在線攻擊。
“該漏洞是一個(gè)本地特權(quán)升級(jí)漏洞,它可以對(duì)易受攻擊的設(shè)備進(jìn)行全面攻擊?!?Stone 寫道:“如果此漏洞是通過(guò)Web傳遞的,則只需與呈現(xiàn)程序漏洞配對(duì),因?yàn)榇寺┒纯赏ㄟ^(guò)沙盒訪問(wèn)?!?/p>
受影響的手機(jī)型號(hào)包括但不限于:
Pixel 1、Pixel 1 XL、Pixel 2、Pixel 2 XL
華為P20
小米紅米5A、小米紅米Note 5、小米A1
Oppo A3
摩托羅拉Z3
Oreo LG
三星S7、三星S8、三星S9
這次漏洞有多嚴(yán)重?
谷歌Android團(tuán)隊(duì)的一位成員表示,無(wú)論如何,該漏洞都將在十月份的Android安全更新中(至少在Pixel設(shè)備中)進(jìn)行修補(bǔ),該更新可能會(huì)在未來(lái)幾天內(nèi)發(fā)布。其他設(shè)備的補(bǔ)丁時(shí)間目前尚不清楚。Pixel 3和Pixel 3a設(shè)備不受影響。
“此問(wèn)題在Android設(shè)備上非常嚴(yán)重,它本身需要安裝惡意應(yīng)用程序以進(jìn)行潛在攻擊,”另一位“零號(hào)項(xiàng)目”成員Tim Willis援引Android團(tuán)隊(duì)成員的話寫道?!叭魏纹渌浇?#xff0c;例如通過(guò)網(wǎng)絡(luò)瀏覽器,都需要使用額外的漏洞進(jìn)行鏈接?!?/p>
Google代表在一封電子郵件中寫道:“ Pixel 3和3a設(shè)備不容易受到此問(wèn)題的影響,Pixel 1和2設(shè)備將受到十月安全版本的保護(hù),該版本將在未來(lái)幾天內(nèi)交付。此外,已經(jīng)為合作伙伴提供了一個(gè)補(bǔ)丁,以確保保護(hù)Android生態(tài)系統(tǒng)不受此問(wèn)題的影響。”
use-after-free 漏洞最初出現(xiàn)在Linux內(nèi)核中,并于2018年初在4.14版中進(jìn)行了修補(bǔ)。這個(gè)修復(fù)被合并到Android內(nèi)核的3.18、4.4和4.9版本中。由于帖子中未解釋的原因,這些補(bǔ)丁從未進(jìn)入Android安全更新。這就可以解釋為什么早期的Pixel機(jī)型容易受到攻擊,而后來(lái)的機(jī)型卻沒(méi)有受到攻擊。該漏洞現(xiàn)在被跟蹤為CVE-2019-2215。
NSO到底是做什么的?
斯通說(shuō),從谷歌威脅分析小組獲得的信息表明,該漏洞“被NSO集團(tuán)使用或出售”,NSO集團(tuán)是一家開(kāi)發(fā)漏洞和間諜軟件的公司,它與各個(gè)政府實(shí)體進(jìn)行交易。
NSO代表在該帖子發(fā)布八小時(shí)后發(fā)送的一封電子郵件中寫道:
“ NSO不會(huì)出售,也絕不會(huì)出售漏洞利用程序或漏洞。此漏洞與NSO無(wú)關(guān)。我們的工作重點(diǎn)是開(kāi)發(fā)旨在幫助獲得許可的情報(bào)和執(zhí)法機(jī)構(gòu)挽救生命的產(chǎn)品?!?/p>
總部位于以色列的NSO在2016年和2017年發(fā)現(xiàn)了一款名為Pegasus的先進(jìn)移動(dòng)間諜軟件,引起了廣泛關(guān)注。
它可以越獄或獲得iOS和Android設(shè)備的root權(quán)限,這樣就可以在私人信息中搜索,激活麥克風(fēng)和攝像頭,并收集各種其他敏感信息。來(lái)自多倫多大學(xué)公民實(shí)驗(yàn)室的研究人員確定,iOS版本的Pegasus針對(duì)的是阿拉伯聯(lián)合酋長(zhǎng)國(guó)的政治異見(jiàn)人士。
今年早些時(shí)候,Citizen Lab發(fā)現(xiàn)了證據(jù),揭露了NSO 針對(duì)WhatsApp Messenger開(kāi)發(fā)的高級(jí)漏洞,通過(guò)該漏洞還在易受攻擊的手機(jī)上安裝了間諜軟件,而終端用戶無(wú)需做任何操作。一項(xiàng)針對(duì)Citizen Lab研究人員的秘密調(diào)查也將重點(diǎn)放在了NSO上。
“作為NSO的客戶,我擔(dān)心NSO的名聲引起了安全團(tuán)隊(duì)和研究人員的嚴(yán)格審查,這可能導(dǎo)致我最敏感的間諜活動(dòng)遭到破壞并暴露出來(lái),” Citizen Lab高級(jí)研究員John Scott-Railton告訴Ars。
“零號(hào)項(xiàng)目”允許開(kāi)發(fā)者在發(fā)布漏洞報(bào)告前發(fā)布90天的補(bǔ)丁,但漏洞被積極利用情況除外。在這種情況下,Android漏洞是在私下向Android團(tuán)隊(duì)報(bào)告的7天后發(fā)布的。
盡管周四報(bào)告的漏洞很嚴(yán)重,但易受攻擊的Android用戶不應(yīng)驚慌。被“零號(hào)項(xiàng)目”描述的那樣昂貴和針對(duì)性的攻擊所利用的機(jī)會(huì)非常渺茫。
在此提醒大家,在補(bǔ)丁未安裝前,最好不要安裝不必要的應(yīng)用程序,也不要使用非Chrome瀏覽器。
總結(jié)
以上是生活随笔為你收集整理的谷歌警告:安卓再现高危漏洞 华为小米等可能被黑客完全控制的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: Python爬虫基础面试题为2020年初
- 下一篇: 重磅!居全国前列!合肥获批建设3个国家战