记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

安卓曝史上最大灾难性漏洞?95%手机可被一条彩信攻击

2015-08-12 08:15

以色列移动信息安全公司研究人员近日宣布,在Android系统中发现了多处安全漏洞,影响当前约95%的Android设备。

黑客只需简单的一条彩信,就可能完全控制用户的手机。该研究员并将这个漏洞命名为“Stagefright”。

1

攻击者一旦进入了你的手机,他们就可以对你的手机做任何的事情-拷贝数据,删除数据,控制你手机的麦克风,

通过手机摄像头来监视你的一举一动。当攻击者控制了你的手机之后,他们可以做任何他们想做的事情。”该研究员表示。

“Stagefright”漏洞是什么?

该研究员发现的大范围影响安卓设备的漏洞是七个stagefright的漏洞:

CVE-2015-1538

CVE-2015-1539

CVE-2015-3824

CVE-2015-3826

CVE-2015-3827

CVE-2015-3828

CVE-2015-3829

这些漏洞中,有的能用来远程执行代码,有的只是拒绝服务攻击。360手机安全专家介绍,Stagefright是安卓系统中多媒体库,

负责处理各种媒体文件格式。出于效率的考虑,Stagefright由C++实现,C++是非内存安全的,

其实现的数据库会受内存破坏类漏洞的影响。

攻击者可以利用“Stagefright”漏洞向用户发送恶意的多媒体文件,手机系统自带的短信客户端会自动下载这些媒体文件,

如此一来,攻击者就可以利用文字短信/彩信客户端中的漏洞了。

微信收到图片、视频同样危险!

Stagefright默认会被mediaserver使用,也就是说,如果恶意的视频文件有机会被mediaserver处理到,

该漏洞就有机会触发。基本上采用了Android的media框架来开发的程序都会受到影响。

如果恶意视频被存放在SD卡中,那么打开文件管理app,下拉列表到露出视频,就会触发该漏洞;如果恶意视频在SD卡,

或者download目录中,点击本地图片会出现缩略图,这时候也会触发漏洞;微信同样受到影响,通过微信发送恶意视频,

点击也会导致media server崩溃,收到恶意视频即使用户不点击,之后在微信中发送图片时,也会触发该漏洞;

开机同样是一个触发点,mediaprovider会扫描SD卡里的所有文件,并且尝试去解析。

Android 4.1之前的系统受漏洞影响风险更高

特别需要注意的是,Android 4.1以前的系统(大约11%)由于缺少漏洞利用缓解措施,容易收到此类漏洞的利用,

Android从4.1开始引入漏洞利用缓解措施ASLR(地址空间布局随机化),ASLR极大增加了内存破坏类漏洞利用的难度。

360手机安全中心保守估计Android 4.1以下的系统可以利用这些漏洞来无交互的执行任意代码

(攻击方法是向被攻击者发生多媒体短信)。

360手机安全中心建议

就目前的补丁内容分析,危险是存在的,但是距离真实攻击还有不少问题要解决,比如绕过ASLR就是很大问题。

在发布官方补丁之前,禁用“自动接收彩信”功能可以防止手机自动执行潜入在恶意媒体文件之中的恶意代码。

关闭这个功能并不能完全修复这个漏洞。只要这个漏洞还存在,你的手机就是不安全的,

如果你的手机下载了带有恶意代码的媒体文件,那么你的手机就有更危险。目前,国内的大厂商已经收到了谷歌的补丁,

预计会很快发布修补,手机用户可以及时更新系统来确保手机安全。

附:华为和小米手机关闭“自动接收彩信”开关教程

小米手机:点击设置——选择短信——高级设置——关闭自动下载彩信开关

2

华为手机:进入短信界面——点击菜单选择设置——选择高级——关闭自动下载彩信

3

投稿 作者by 莫言,邮箱280549903@qq.com

知识来源: www.1937cn.net/?p=1405

阅读:130608 | 评论:0 | 标签:圈内纪实 安全播报 安卓漏洞,彩信攻击 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“安卓曝史上最大灾难性漏洞?95%手机可被一条彩信攻击”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云

本页关键词