5月初,谷歌发布了安卓更新它修复了一系列严重缺陷,其中一个名为 CVE-2016-2060 的漏洞允许从手机中窃取信息(“信息泄露”)。发现这个漏洞的 FireEye 研究人员现在已经提供了技术细节,但他们的表现远非令人鼓舞。
该缺陷与 2011 年推出的用于管理网络连接的 Qualcomm 编程接口(“netd 守护进程”)有关。它主要影响 Android 版本低于或等于 4.3 的终端(“Jellybean MR2”)。它允许攻击者读取短信、查看通话记录并连接到互联网。
根据火眼的说法,“数百个模型”会受到影响。很难推算出精确的数字,但肯定是数百万个终端。研究人员表示,这些易受攻击的终端很可能永远不会被修补。事实上,在 Android 世界中,更新是由运营商或制造商分发的,他们的响应能力往往不尽如人意。
最后,为了完成这张黑暗的图片,对该缺陷的利用很难被发现。事实上,分发使用易受攻击的编程接口的恶意应用程序就足够了。“任何应用程序都可以与此 API 交互,而不会引起警报。 Google Play 不太可能认为它是恶意的。很难相信防病毒软件能够检测到这种威胁。此外,数百万个应用程序请求执行这些请求的授权,因此不允许检测到任何内容。,研究人员在博客中写道。
最近的终端不太容易受到攻击
该操作也不会导致任何性能下降或操作错误。简而言之,这样的攻击几乎不会被注意到。然而,检测到它并非完全不可能:FireEye 设法通过其专业的移动威胁防御解决方案做到这一点。但这需要普通公众无法获得的分析资源。
最后请注意,较新的终端(Android 4.4 及更高版本)也会受到影响,但影响范围较小。攻击者将无法从手机中窃取数据,但他将能够根据目标型号修改某些设置参数。这本身并不引人注目,但作为更广泛的攻击过程的一部分可能很有用。
资料来源: