安全专家并不是每天都会宣布他们在操作系统的核心发现了“独角兽”。因此,该公告必然引起关注。尤其是事情的细节,足以引起人们的兴趣和关注。
Android 的核心
该漏洞被称为 Stagefright,它可以允许攻击者获得远程代码执行所需的权限。这个恶意黑客需要什么来实施他的攻击?只需从智能手机的电话号码...换句话说,攻击的设置相当简单。
该错误会影响管理最流行格式的媒体库。为了提高速度,该库是用本机语言(即 C++)实现的,这进一步使系统面临内存损坏的风险。
像彩信一样简单
发现此漏洞的 Zimperium zLabs 公司的安全研究员 Joshua Drake 解释说,最令人担忧的是,攻击者无需用户执行任何操作即可利用此漏洞。无需打开损坏的网站或安装流氓应用程序。
攻击者只需要知道您的电话号码,即可通过彩信向您发送专门用于远程执行代码的损坏媒体文件。
研究人员甚至指出,如果攻击成功,消息可能会在用户看到之前就被删除。最好的情况是,您只会看到消息通知,而不会看到其他内容。而且似乎也是通知触发了代码的执行。
9.5亿潜在目标
Joshua Drake 认为这是 Android 中迄今为止发现的最严重的缺陷。它涉及不少于 95% 的现有 Android 设备,即约 9.5 亿部智能手机和平板电脑。 Zimperium zLabs 的代表将于明年 8 月初的黑帽大会上详细介绍他的发现,并指出目前 Android 2.2 版本至今都是潜在目标。谷歌移动操作系统的最古老版本是暴露程度最高且风险最大的版本,因为它们不包含限制后来引入的某些功能的安全措施。
已经修复但尚未修补
收到 Zimperium 的警告后,Google 在 48 小时内做出反应,并将安全公司提供的补丁应用于 Android 开源项目代码。然而,更新这个庞大的安装基础的过程至少需要同样多的时间。由于使用时间超过 18 个月的设备几乎没有机会看到 Google 或其制造商部署的更新,因此情况变得更加严峻。
此外,Joshua Drake 解释说,这个缺陷超出了“纯”Android 的范围。不管怎样,两组用户已经受到保护。那些选择 SilentCircle Blackphone 并使用基于 Android 设计的 PrivatOS 版本 1.1.7 及更高版本的用户。更令人惊讶的是,Firefox 用户也受到了暴露,但如果他们采用了 Mozilla 浏览器 38 及后续版本,则不再受到暴露。
另请阅读:
研究人员现在正在使用人工智能来对抗恶意软件 – 07/24/2015
来源 :
津佩瑞姆博客