好友
阅读权限10
听众
最后登录1970-1-1
|
梓铭小盆友
发表于 2015-7-30 20:08
来自手机
76.2万 868 2015-07-30 360手机卫士
以色列移动信息安全公司研究人员近日宣布,在Android系统中发现了多处安全漏洞,影响当前约95%的Android设备。黑客只需简单的一条彩信,就可能完全控制用户的手机。该研究员并将这个漏洞命为“Stagefright”。
“攻击者一旦进入了你的手机,他们就可以对你的手机做任何的事情-拷贝数据,删除数据,控制你手机的麦克风,通过手机摄像头来监视你的一举一动。当攻击者控制了你的手机之后,他们可以做任何他们想做的事情。”该研究员表示。
“Stagefright”漏洞是什么?
该研究员发现的大范围影响安卓设备的漏洞是七个stagefright的漏洞:
CVE-2015-1538
CVE-2015-1539
CVE-2015-3824
CVE-2015-3826
CVE-2015-3827
CVE-2015-3828
CVE-2015-3829
这些漏洞中,有的能用来远程执行代码,有的只是拒绝服务攻击。360手机安全专家介绍,Stagefright是安卓系统中多媒体库,负责处理各种媒体文件格式。出于效率的考虑,Stagefright由C++实现,C++是非内存安全的,其实现的库会受内存破坏类漏洞的影响。
攻击者可以利用“Stagefright”漏洞向用户发送恶意的多媒体文件,手机系统自带的短信客户端会自动下载这些媒体文件,如此一来,攻击者就可以利用文字短信/彩信客户端中的漏洞了。
微信收到图片、视频同样危险!
Stagefright默认会被mediaserver使用,也就是说,如果恶意的视频文件有机会被mediaserver处理到,该漏洞就有机会触发。基本上采用了Android的media框架来开发的程序都会受到影响。
如果恶意视频被存放在SD卡中,那么打开文件管理app,下拉列表到露出视频,就会触发该漏洞;如果恶意视频在SD卡,或者download目录中,点击本地图片会出现缩略图,这时候也会触发漏洞;微信同样受到影响,通过微信发送恶意视频,点击也会导致media server崩溃,收到恶意视频即使用户不点击,之后在微信中发送图片时,也会触发该漏洞;开机同样是一个触发点,mediaprovider会扫描SD卡里的所有文件,并且尝试去解析。
Android 4.1之前的系统受漏洞影响风险更高
特别需要注意的是,Android 4.1以前的系统(大约11%)由于缺少漏洞利用缓解措施,容易收到此类漏洞的利用,Android从4.1开始引入漏洞利用缓解措施ASLR(地址空间布局随机化),ASLR极大增加了内存破坏类漏洞利用的难度。
360手机安全中心保守估计Android 4.1以下的系统可以利用这些漏洞来无交互的执行任意代码(攻击方法是向被攻击者发生多媒体短信)。
360手机安全中心建议:
就目前的补丁内容分析,危险是存在的,但是距离真实攻击还有不少问题要解决,比如绕过ASLR就是很大问题。在发布官方补丁之前,禁用“自动接收彩信”功能可以防止手机自动执行潜入在恶意媒体文件之中的恶意代码。
关闭这个功能并不能完全修复这个漏洞。只要这个漏洞还存在,你的手机就是不安全的,如果你的手机下载了带有恶意代码的媒体文件,那么你的手机就有更危险。目前,国内的大厂商已经收到了谷歌的补丁,预计会很快发布修补,手机用户可以及时更新系统来确保手机安全。
附:华为和小米手机关闭“自动接收彩信”开关教程
小米手机:点击设置——选择短信——高级设置——关闭自动下载彩信开关 |
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|