北京时间今日凌晨,安卓系统wpa_supplicant组件的开发厂商公告称,wpa_supplicant的漏洞已修复,并对阿里安全研究团队表示了感谢。 阿里安全研究实验室近日在研究WiFi协议时发现,安卓系统的WiFi功能组件wpa_supplicant(支持无线连接认证的软件)存在缓冲区溢出,导致具有WiFi功能且开启WLAN直连的安卓设备(如手机、平板、智能电视等)可被远程执行代码,其中安卓4.0、5.0等版本受影响最大。 漏洞发现后,阿里安全研究实验室第一时间将“WiFi杀手”漏洞的相关细节提交给了谷歌,谷歌及时通知了安卓系统wpa_supplicant组件的开发厂商。 只要打开WiFi,手机等就可能被远程致命攻击。 1. 当安卓设备打开WiFi,就会向周围广播自己的Mac地址,同时大部分手机的Wlan直连默认打开。 2. 攻击者通过专用的扫描工具能够轻松捕获到该设备的Mac地址和Wlan直连地址。 3. 获取Wlan直连地址之后,攻击者就可以在用户无感知的情况下直接远程连接上该安卓设备。 4. 之后攻击者就可以给目标设备传送恶意报文或者木马病毒,窃取该设备上照片、通讯录和其他私密信息,甚至直接控制手机。 由此,攻击者可以远程,只要安卓设备开启了WiFi功能和Wlan直连功能(大部分安卓手机在WiFi打开的同时就会默认打开Wlan直连),攻击者就可以发起致命攻击,而且整个过程用户毫无感知。 应对“WiFi杀手”漏洞,阿里钱盾专家给出1点关注,4大建议 “WiFi杀手”漏洞可谓是2015年首屈一指的高风险漏洞,虽然谷歌等厂商已经在凌晨推出安全补丁,由于安卓各个定制版本存在差异,安卓手机商的升级程序预计将在未来一段时间内陆续发布。但通过这一漏洞,用户的隐私信息可能会被泄露,进而可能导致用户被欺诈,账户资金被盗取等等,风险巨大。 为了应对“WiFi杀手”漏洞,更好地保护用户安全,阿里钱盾工程师正在尽力打造完善的解决方案,专门的“WiFi杀手”漏洞检测和修复工具,将于近日对外推出,请关注阿里钱盾官方微博和网站,我们将第一时间通知用户。 同时阿里钱盾也建议广大用户 1、 尽快更新最新的安卓系统补丁,以修复该漏洞; 2、 切勿使用安卓手机的WLAN直连功能进行文件传递和共享; 3、 在公共场所尽量关闭手机的WiFi功能,最好使用移动网络上网; 4、 可以安装阿里钱盾等移动安全软件,以防范基于该“WiFi杀手”漏洞的病毒木马入侵;
|