当前位置: 沃微圈 > 阅读 > 资讯 >

史上最糟糕安卓漏洞:一条短信可黑掉9.5亿部手机

来源:转载

作者|Thomas Fox-Brewster

周一,一位移动安全专家警告,有六大关键漏洞使得95%的谷歌(Google)安卓(Android)手机面临攻击威胁,而该攻击是经由多媒体短信传播的。在某些情况下,手机会在用户打开短信前先行解析攻击代码,这时攻破行为就进行得悄无声息,而用户几乎没有机会进行针对自己的数据进行防卫。据说,这些漏洞是有史以来所发现的最糟糕的安卓缺陷。

以色列移动信息安全公司Zimperium负责zLabs实验室的约舒亚·德雷克(Joshua Drake)表示,尽管谷歌已经向合作伙伴发送了补丁,但他认为大多数手机制造商还没有提供修复下载以保护其用户。今年4月,正是德雷克报告了这些漏洞。“应该说,所有设备都易受到攻击。”身为Zimperium平台研发副总裁的德雷克在接受福布斯采访时如是说道。他认为多达9.5亿部安卓手机可能受到影响,从这些数字可推断出,正在使用的安卓手机数量为10亿多部。他补充表示,只有操作系统低于2.2版本的手机不会受到影响。

这些漏洞存在于Stagefright之中,那是安卓系统里的一个媒体播放工具。都是些“远程代码执行”漏洞,使得恶意黑客能够侵入设备并导出私人数据。德雷克指出,攻击者仅需手机号码就已足够。他们可以发送一个裹藏在Stagefright多媒体短信中的木马,让他们能够将代码写入设备并盗取手机中Stagefright权限范围内的数据,包括音频和视频数据以及存储在SD卡上的照片。黑客还可以通过Stagefright控制蓝牙功能。

取决于手机上的多媒体短信应用,受害者甚至可能从不知晓他们收过这样一条短信。德里克发现,当破解代码在谷歌Hangout应用中被打开时,它可以“在你查看手机……甚至收到通知前立刻生效。”德雷克补充说,它还可能在你收到通知前就删除那条短信,让攻击行为完全做到神不知鬼不觉。

“我已经在采用Ice Cream Sandwich操作系统的Galaxy Nexus手机上进行了大量测试……这一系统中默认的多媒体短信应用是Messenger。在这种情况下,破解代码不会自动生效,但如果你查看了那条多媒体短信,就无可挽回了,你不必试着播放其中的媒体或者别的内容,只要打开就中招了。”德雷克补充道。



2014年10月29日,在纽约的一场媒体预发布会上,记者们得以先睹为快谷歌最新的智能手机Nexus 6。一位研究者已经发出警告,由于安卓系统出现有史以来“最糟糕”的缺陷,Nexus是诸多易被黑客通过多媒体短信攻击的设备之一。


更多破解可能“一环扣一环地发生”,如“升级权限”,能让黑客更大范围地对手机进行访问。德雷克表示,这些破解“在安卓系统上很容易找到,有很多是公开的。”

这位研究人员指出,在一些较老的设备上,包括三星的S4和LG的Optimus Elite,该易遭破解的程序享有系统级权限,这使得黑客可以获取手机上的更广泛数据。“我完全不明白你为什么要这样做……那样做可能已经造成了非常恼人的后果,你并不是真的需要权限升级。”

4月9日,德雷克将一些漏洞报告连同报告补丁一起发送给谷歌公司。据德雷克称,仅一天之后,谷歌就确认了这些补丁已被采纳,并将添加到未来的安卓版本。5月4日,他向谷歌报告了第二组问题,而谷歌于5月8日确认正在对补丁发布的时间进行安排。总共有7个漏洞已经被修复。

在发给福布斯的一份邮件声明中,谷歌感谢德雷克报告了这些问题并提供了补丁,指出其制造商合作伙伴应该会于未来几周或几个月进行部署。“包括所有新设备在内的大多数安卓设备拥有防范破解的多重技术。安卓设备还有沙盒应用,以保护该设备上的用户数据和其他应用。”一位发言人说道。

截至发稿时,该发言人没有回应关于谷歌自己的Nexus手机是否有补丁可用的问题。德雷克表示,运行着最新固件的Nexus6所打的补丁可以应对一部分问题,但并非所有问题,不过他也没办法具体展开。他说,操作系统老于Jelly Bean(4.1版本)的安卓设备约有1亿部,这些设备“没有充分的破解防范措施”,不能阻止通过多媒体短信传播的Stagefright攻击。

制造商们在向用户发送补丁时通常很懈怠。

布斯联系了几家最大的安卓合作伙伴——HTC、LG、联想、摩托罗拉(Motorola)、三星(Samsung)和索尼(Sony)——向他们询问是否或何时能提供补丁。截至发稿时,没有一家给出了回应。“从各方处收集和整理这样的信息是一个尚未解决的问题。不幸的是,这些信息不会很快获得。”德雷克指出。他与人合著有《安卓黑客手册》(Android Hacker’s Handbook)一书。

不过,德雷克却对一家安卓手机制造商赞誉有加,那就是打造了注重隐私的Blackphone智能手机的Silent Circle,该制造商已经应用了德雷克的修复措施。Mozilla公司的火狐(Firefox)浏览器利用Stagefright框架来播放视频,该公司对38.0版本浏览器快速打补丁的做法也获得了表扬。


所有这些漏洞都有了通用漏洞披露(CVE)编码信息,以方便记录和找出漏洞,包括:CVE-2015-1538,CVE-2015-1539,CVE-2015-3824,CVE-2015-3826,CVE-2015-3827,CVE-2015-3828, CVE-2015-3829。周一做出披露时,信息安全专家和恶意黑客之类将拥有足够多的信息应对破解。制造商们也在被敦促赶紧解决这些问题。


德雷克在自己的手机实验室(包含一个“机器人军团”)为发现并解决这些问题所做的努力值得称道,下周在拉斯维加斯举行的黑帽安全大会和Defcon黑客大会上他将详尽解释自己的发现,届时还将会有更多信息披露。

更新:HTC发来如下回应:“谷歌就这一问题通知了HTC,并提供了必要的补丁,HTC已经从7月初开始向各项目添加补丁。此后所有项目都将包含所需的补丁。”福布斯已向HTC询问,这是否意味着用户可以下载该补丁。

福布斯了解到,谷歌尚未向Nexus用户发送补丁。其实,到目前为止,似乎没有一家制造商向用户提供了修复措施。

译|徐笑音 校|Lily

本文为福布斯中文网版权所有,未经允许不得转载。如需转载请联系[email protected]





分享给朋友:
您可能感兴趣的文章:
随机阅读: