安全專家並不是每天都會宣布他們在作業系統的核心發現了「獨角獸」。因此,該公告必然引起關注。尤其是事情的細節,足以引起人們的興趣和注意。
Android 的核心
這個漏洞被稱為 Stagefright,它可以允許攻擊者獲得遠端程式碼執行所需的權限。這個惡意駭客需要什麼來實施他的攻擊?只要從智慧型手機的電話號碼...換句話說,攻擊的設定相當簡單。
該錯誤會影響管理最受歡迎格式的媒體庫。為了提高速度,該函式庫是用本機語言(即 C++)實現的,這進一步使系統面臨記憶體損壞的風險。
像彩信一樣簡單
發現此漏洞的 Zimperium zLabs 公司的安全研究員 Joshua Drake 解釋說,最令人擔憂的是,攻擊者無需用戶執行任何操作即可利用此漏洞。無需打開損壞的網站或安裝流氓應用程式。
攻擊者只需要知道您的電話號碼,即可透過彩信向您發送專門用於遠端執行代碼的損壞媒體檔案。
研究人員甚至指出,如果攻擊成功,訊息可能會在用戶看到之前就被刪除。最好的情況是,您只會看到訊息通知,而不會看到其他內容。而且似乎也是通知觸發了程式碼的執行。
9.5億潛在目標
Joshua Drake 認為這是 Android 中迄今為止發現的最嚴重的缺陷。它涉及不少於 95% 的現有 Android 設備,即約 9.5 億部智慧型手機和平板電腦。 Zimperium zLabs 的代表將於明年 8 月初的黑帽大會上詳細介紹他的發現,並指出目前 Android 2.2 版本至今都是潛在目標。谷歌行動作業系統的最古老版本是暴露程度最高且風險最大的版本,因為它們不包含限制後來引入的某些功能的安全措施。
已經修復但尚未修補
收到 Zimperium 的警告後,Google 在 48 小時內做出反應,並將安全公司提供的修補程式應用於 Android 開源專案代碼。然而,更新這個龐大的安裝基礎的過程至少需要同樣多的時間。由於使用超過 18 個月的裝置幾乎沒有機會看到 Google 或其製造商部署的更新,因此情況變得更加嚴峻。
此外,Joshua Drake 解釋說,這個缺陷超出了「純」Android 的範圍。不管怎樣,兩組使用者已經受到保護。那些選擇 SilentCircle Blackphone 並使用基於 Android 設計的 PrivatOS 版本 1.1.7 及更高版本的用戶。更令人驚訝的是,Firefox 用戶也受到了暴露,但如果他們採用了 Mozilla 瀏覽器 38 及後續版本,則不再受到暴露。
另請閱讀:
研究人員現在正在使用人工智慧來對抗惡意軟體 – 07/24/2015
來源 :
津佩瑞姆部落格