专家发现:黑客可以通过彩信远程控制Andorid设备

技术 作者:站内编辑 2015-07-28 07:18:00 阅读:252
彩信1 专家发现,黑客可以通过彩信远程控制Andorid设备 仅仅通过手机号码,你就可以获得安卓设备的远程代码执行权限?让我们一起进入Stagefright的世界吧! 这种类型的攻击针对的是国家的总理,政府官员,企业高管,安全人员以及IT管理人员。 彩信2 这段源代码来源于安卓开源项目(AOSP),大小约有10个G左右,所以在这个先进的智能手机操作系统的核心代码之中,存在着一段可怕的代码。我们称其为Stagefright,它是一个媒体库,它可以对几种目前比较流行的多媒体格式进行处理。因为多媒体文件的处理过程通常对时间的要求较为苛刻,所以这个媒体库的实现采用的是本机代码(native code-C++),而这种方式与内存安全型的编程语言相比,更容易引起内存错误,比如说Java。 Joshua J. Drake(@jduck) 来自于Zimperium公司,同时也是平台研究与发开领域的一名研究人员。他对安卓的源代码进行了非常深入的分析和研究,并且他还发现了至今为止公认的最严重的安卓系统漏洞。Stagefright的源代码中存在的这些问题已经影响了95%的安卓设备,初步估计约有九亿五千万的安卓设备受到了影响。美国的Black Hat网站与DEFCON网站分别在八月五日与八月七日时,对Drake的研究成果进行了报道。Drake的研究结果表明,安卓设备中存在着多个远程代码执行漏洞,黑客可以通过多种方法来利用这些漏洞,其中最严重的一个漏洞甚至不需要进行任何的用户交互。 攻击者仅仅需要得到你的手机号码,然后通过这个手机号码,攻击者就可以使用彩信将一个经过精心设计的多媒体文件发送给目标设备。通过这个媒体文件,攻击者就可以在目标设备上远程地执行任意代码了。在一次完全成功的攻击中,黑客会在你看到这条彩信之前就将其删除,你仅仅只能看到一条手机的通知信息。这些漏洞的危险系数非常的高,因为黑客在利用这些漏洞的时候并不需要目标设备进行任何的操作。不同于网络钓鱼攻击,网络钓鱼攻击需要目标用户打开一个由攻击者发送过来的PDF文件或者一个链接地址,而这种漏洞甚至可以允许攻击者在你睡觉的时候对你发动攻击。在你醒来之前,攻击者将会从设备中删除所有的入侵记录,然后你又会和往常一样继续你的工作和生活,与之前不同的是你使用的手机变成了一个带有木马病毒的手机。 这些屏幕截图来自于Nexus 5(hammerhead),该设备运行的是最新版本的安卓操作系统(Android Lollipop 5.1.1)。   彩信3 运行了安卓2.2版本以及更高版本系统的安卓设备及其衍生设备都存在有这个漏洞。而系统版本在4.3(Jelly Bean)以下的安卓设备受此漏洞影响的程度是最低的(大约有11%的安卓设备)。 Stagefright漏洞被分配在了下列CVE中: CVE-2015-1538 CVE-2015-1539 CVE-2015-3824 CVE-2015-3826 CVE-2015-3827 CVE-2015-3828 CVE-2015-3829 在这种特殊的情况下,Zimperium公司不仅将漏洞的详细信息报告给了谷歌公司,而且还提交了相应的漏洞更新补丁。考虑到这些漏洞的严重性,谷歌公司迅速采取了行动,并且在48小时内就使用漏洞补丁对系统的内部核心代码进行了相应的修复。但是不幸的是,这一切只是一个开端,如果要完全修复这些问题并部署安全更新,我们还有很长的一段路要走。 修复: Zimperium公司针对此漏洞,发布了一个先进企业移动威胁防护解决方案-zIPS,这个解决方案可以保护该公司的企业客户不受Stagefright漏洞的影响。 如果移动设备无法获得zIPS的保护,那么就需要对所有受感染的设备进行OTA固件升级了,因为只有这样才能修复这些问题。通常来说,安卓设备的升级通知往往需要很长的一段时间才能推送给用户。使用时长超过18个月的安卓设备甚至都无法接收到任何的升级通知。我们希望安卓系统的开发人员能够意识到这些问题的严重性,并且尽快采取行动。除了尽快修复这些漏洞以外,我们也希望开发人员能够简化推送更新的商业步骤,加快系统更新的推送速度。 据说,已经有两个组织的用户已经不会受到这些漏洞的影响了。SilentCircle公司的Blackphone用户已经不会受到这些漏洞的影响了,因为该公司为其用户发布了1.1.7版本的PrivatOS操作系统。Mozilla公司的火狐浏览器同样受到了这个漏洞的影响,但是公司已经在38版本的浏览器中修复了这些问题。我们很高兴能够看到这些厂商能够优先考虑产品的安全性,并且以最快的速度发布了修复相应漏洞的更新补丁。 如果你是一个终端用户或者企业用户,请你联系你的设备制造商或着运营商,并确保你的设备能够获得必要的更新补丁。如果你使用的设备是一个装有安卓系统的安卓衍生设备,那么我们建议你可以直接从我们这里获取相应设备的安全补丁。 致谢: 在此,我们要感谢谷歌公司的安卓安全团队,感谢他们能够认真地对待这些问题。我们通过安卓开源项目提交了相关的漏洞补丁,感谢他们使用了我们所提交的补丁来修复这些漏洞。我们还要感谢那些为了修复这些安卓系统漏洞,而与开放手机联盟(OHA)的成员展开协调工作的谷歌公司工作人员。除此之外,我们还要感谢Mozilla公司的火狐团队以及SilentCircle公司的Blackphone团队,感谢他们为修复各自软件中的漏洞所作出的不懈努力。 您可以联系ZIMPERIUM公司以获取更多的更新补丁。如果你想要保护你的组织不受移动设备的安全威胁,你可以与我们进行联系。

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

选择AiDeep,让人工智能为你工作:http://www.aideep.com/
四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接