close
当前位置: SmartTimes > 硬科技 > 新闻 >

零日漏洞可让攻击者完全控制Android手机

据报道,攻击者正在利用一个未修补的漏洞来控制Android设备并可能发布间谍软件。该缺陷会影响多个制造商的手机型号,包括Google,三星,华为,LG和小米。
该漏洞是Android Binder组件中的“用完后使用”内存状况,可能导致特权提升。该漏洞已于2017年12月在Linux 4.14 LTS内核,Android开放源代码计划(AOSP)3.18内核,AOSP 4.4内核和AOSP 4.9内核中修补,但没有CVE标识符。
AOSP维护参考的Android代码,但是各个设备制造商(包括Google本身)都不能直接使用它。他们为设备维护单独的固件树,这些固件树通常运行不同的内核版本。这意味着每次AOSP中修复漏洞时,设备制造商都必须导入补丁并将其应用到其自定义的固件代码中。而这个特别的东西似乎已经错过了。
根据Google Project Zero研究人员Maddie Stone 的报告,具有Android 9和Android 10预览的Google Pixel 2容易受到攻击,因此华为P20,小米Redmi 5A,小米Redmi Note 5,小米A1,Oppo A3,Moto Z3,三星也很容易受到攻击。 S7,S8和S9,以及运行Android Oreo的LG手机。
在Twitter上的消息,石解释说,这些都是她证实通过源代码审查缺陷的设备,但她指出,“大多数Android设备预降2018受到影响。”
像大多数特权升级问题一样,此漏洞可被设备上安装的恶意应用程序利用以获取root特权-完全控制设备。这样可以逃脱应用程序沙箱,这是Android安全模型的基础。此外,据Stone称,如果将它与浏览器渲染器漏洞链接在一起,也可以直接从Web定位目标,因为该缺陷也可以通过浏览器沙箱进行访问。
Android项目已与受影响的供应商共享了必要的信息,并且该补丁已可用,因此现在由他们决定将其集成到其固件中并为受影响的设备发布更新。Google计划在本月即将发布的更新中修复Pixel 1和Pixel 2的问题。像素3和3a不易受到攻击。

野外剥削的证据

在调查该漏洞时,Stone从Google威胁分析小组(TAG)以及外部团体那里获得了技术细节,这些外部事件涉及“被NSO集团使用或出售”的Android漏洞利用,其技术细节与此特权提升漏洞相匹配。
“我已经确定所使用的错误几乎可以肯定是该报告中的错误,因为我通过比较补丁排除了其他潜在的候选者,” Stone说。
NSO Group是一家以色列的网络情报公司,致力于开发监视软件,以供执法部门和情报机构使用。2016年,来自多伦多大学公民实验室和移动安全公司Lookout的研究人员报告称,被称为Pegasus的所谓的合法拦截软件NSO 被用来监视阿拉伯联合酋长国的人权活动家。该间谍软件当时是使用研究人员称为Trident的三个iOS 零时差漏洞进行部署的。最近,5月,《金融时报》报道说,利用WhatsApp中的一个漏洞来提供Pegasus。
NSO集团发言人在一封有关新的Android漏洞利用电子邮件的声明中告诉CSO:“ NSO不会出售,也绝不会出售漏洞利用程序或漏洞。” “这一漏洞与国家统计局无关;我们的工作重点是开发旨在帮助获得许可的情报和执法机构挽救生命的产品。”
斯通在报告中指出,Google Project Zero没有该漏洞的样本。她说:“没有样本,我们既无法确认时间表,也无法确认有效载荷。”

(责任编辑:ioter)

用户喜欢...