• <li id="tllf8"><meter id="tllf8"><th id="tllf8"></th></meter></li>
        1. 手機
          • 资讯
          • 游戏
          • 软件
          • 机型
          手機 手機資訊 手機新聞 Android曝大漏洞 控制手機僅需一條彩信
          安卓
          07月 28

          Android曝大漏洞 控制手機僅需一條彩信

          編輯:匿名 來源:快科技
          放大 縮小 打印 郵件 收藏本頁 游吧論壇

          以色列移動信息安全公司Zimperium研究人員約舒亞·德雷克(JoshuaDrake)Android系統中發現了多處安全漏洞,影響當前約95%的Android設備。只需簡單的一條彩信,黑客就可能完全控制用戶手機。

          德雷克在Android平臺的核心組成部分Stagefright中發現了多處漏洞,Stagefright主要用來處理、播放和記錄多媒體文件。其中一些漏洞允許黑客遠程執行惡意代碼,只需用戶接收一條彩信(MMS),通過瀏覽器下載一個特定視頻文件,或者打開一個嵌入多媒體內容的網頁,黑客就可以發動攻擊。

          德雷克還稱,在其他許多情況下,黑客也可能對用戶發動攻擊,因為只要Android平臺接收到任何來源的媒體文件,都要通過Stagefright框架來處理。

          Stagefright不只是用來播放媒體文件的,還能自動產生縮略圖(thumbnail),或者從視頻或音頻文件中抽取元數據,如長度、高度、寬度、幀頻、頻道和其他類似信息。

          這意味著無需用戶執行一些惡意多媒體文件,只要復制這些文件,黑客即可利用Stagefright漏洞發動攻擊。

          德雷克不確定有多少應用依賴于Stagefright,但他認為,任何一款應用,只要處理Android上的媒體文件,就需要以某種方式來利用Stagefright。

          在所有攻擊途徑中,彩信是最危險的,因為它不需要用戶的任何互動,只需手機接受一條惡意信息即可。

          德雷克稱,例如,用戶在睡覺時把手機靜音,黑客就可以發送一條惡意彩信。黑客利用該彩信發動攻擊后,還可以將這條彩信刪除,這樣用戶就永遠也不會知道自己的手機被入侵。

          德雷克不僅發現了存在于Stagefright中的這些漏洞,還開發了必要的補丁程序,并于今年4月和5月初提供給了谷歌。德雷克稱,谷歌對該問題十分重視,在48小時內就將該補丁應用到谷歌內部的Android代碼庫中。

          在通過Android開源項目(AOSP)發布之前,谷歌已經提前將該補丁提供了部分合作伙伴設備廠商。但遺憾的是,德雷克預計,由于Android更新較慢,當前超過95%的Android設備依然受Stagefright漏洞的影響。即使在谷歌自家的Nexus系類設備中,目前也只有Nexus6接收到了部分補丁。

          通過OTA更新,Android補丁到達終端用戶手中往往需要幾個月時間。因為廠商首先要把谷歌的代碼置入自己的代碼庫中,然后為自己的各種型號設備建立新的固件版本,測試后再與移動運營商合作來發布更新。而且,如果設備超過18個月就徹底停止接收更新,因此對于新發現的安全漏洞毫無抵抗之力。

          德雷克發現的這些安全漏洞影響Android2.2及以上版本,這意味著有大量設備將永遠無法接收到這些補丁。德雷克預計,在當前使用中的Android設備中,最終將只有20%至50%的設備能夠接收到補丁程序。德雷克還稱,50%是一個理想的目標,如果真的達到50%,那將是令人吃驚的。

          對此,谷歌在一封電子郵件聲明中對德雷克的貢獻表示感謝,并證實這些補丁已經提供給合作伙伴。谷歌還稱:“大部分Android設備,包括所有新設備,都擁有多項技術讓黑客的入侵變得更困難。另外,Android設備還包含一款‘沙箱’應用,用來保護用戶數據和設備上的其他應用。”

          在這些漏洞被利用后,黑客能在用戶設備上執行的操作會有所不同,這主要取決于Stagefright框架的優先級別。整體而言,用戶可以訪問設備的麥克風、攝像頭、外部存儲分區,但不會安裝應用或訪問設備的內部數據。德雷克稱,如果Stagefright擁有系統級權限(根權限),那么在受影響的設備中,預計有50%會被黑客完全控制。

          由于這些補丁尚未通過AOSP項目發布,意味著非谷歌合作伙伴尚未得到補丁程序。此外,CyanogenMod等第三方AOSP固件也可能受到影響。據悉,德雷克私下已將這些補丁提供給部分受影響的第三方,如Silent Circle和Mozilla等。

          Android、Windows和Mac版Mozilla Firefox,以及FirefoxOS均受這些漏洞影響,因為它們都使用了Stagefright框架。據悉,Mozilla今年5月已修復了Firefox 38。

          德雷克計劃在8月5日的黑帽安全大會(Black Hat Security Conference)上提供更多相信信息。

          打印 郵件 收藏本頁 幫肋
          评论正在加载中,请稍等...
          推薦閱讀
          相關閱讀
          高中生的放荡日记h| 国产自产在线视频一区| 国内揄拍国内精品视频| 国产人与禽zoz0性伦| 亚洲伊人色欲综合网| 丰满少妇好紧多水视频| 91频在线观看免费大全| 精品国产一区二区三区无码 | 午夜老司机在线观看免费| 久久婷婷电影网| а√最新版在线天堂| 精品久久久久久久免费加勒比| 欧洲吸奶大片在线看| 女律师的堕落高清hd| 国产a三级久久精品| 久久久久无码中| 美女无遮挡免费视频网站| 日本免费人成黄页网观看视频| 国产无遮挡吃胸膜奶免费看视频| 免费国产真实迷j在线观看| 久久国产乱子伦精品免| 黄页网址大全免费观看35| 最近中文字幕无吗免费高清| 国产精品电影久久久久电影网| 亚洲欧美另类久久久精品能播放的| a国产成人免费视频| 精品三级av无码一区| 妈妈的柔润小说在线阅读| 国产亚洲精久久久久久无码77777 国产亚洲精品2021自在线 | 12至16末成年毛片| 最近中文字幕网2019| 国产成人精品实拍在线| 亚洲性生活网站| 99亚洲精品视频| 欧美成人在线影院| 孩交精品xxxx视频视频| 国产妇女馒头高清泬20p多| 亚洲av无码专区在线观看成人 | 国模无码一区二区三区| 亚洲免费黄色网址| 美女的大胸又黄又www又爽|