近日谷歌零專案研究小組(ProjectZero Research Group)成員又發現一個0Day漏洞,攻擊者利用該漏洞可以對超過66%的安卓手機進行遠端控制。
安卓系統的開源設計,讓其成為了“盛產”漏洞的聖地。
這不,近日谷歌零專案研究小組(ProjectZero Research Group)成員又發現一個0Day漏洞,攻擊者利用該漏洞可以對超過66%的安卓手機進行遠端控制。
0Day已被利用
零號專案成員Maddie Stone稱,該漏洞是一個本地特權升級漏洞,它可以完全破壞易受攻擊的裝置。如果該漏洞利用程式通過Web交付,則只需將其與渲染器漏洞利用程式配對,就可以通過沙箱訪問此漏洞。
有證據表明,NSO Group(以色列監控裝置出售商)或其客戶之一正在積極利用該漏洞,而易受攻擊的安卓機型覆蓋面較大,目前預計會影響到66%的機型。
Stone根據研究結果進行推算,三星、華為、谷歌、小米等廠商的機型均在影響範圍中。以下是列出的部分受影響機型:
谷歌:Pixel 1、Pixel 1 XL、Pixel 2、Pixel 2 XL
華為:HUAWEI P20
小米:Redmi 5A、、Redmi A1、Redmi Note 5
Oppo:Oppo A3
摩托羅拉:Moto Z3
LG:Oreo LGphones
三星:Samsung S7、Samsung S8、Samsung S9
Stone稱,受影響的機型通常需要安裝一個由釣魚郵件傳送至機主的隱蔽惡意軟體,以此啟用該漏洞,進一步提升攻擊者的操控許可權。在這之後,攻擊者可以通過許可權開啟遠端操作執行緒,實現對手機的完全控制。
補丁已釋出,修補時間不明
10月1日,Google在一份電子郵件中寫到:“ Pixel 3和3A裝置不容易受到此問題的影響,谷歌10月Android安全更新將為Pixel 1和2修補此漏洞,該版本將在未來幾天內交付給客戶。此外,已經為合作伙伴提供了補丁,以確保保護Android生態系統免受此問題侵害。”
但是,尚不知曉其他廠商具體何時修補此漏洞,雷鋒網將持續關注最新訊息。
谷歌表示,漏洞本身並不能被遠端執行,所以攻擊者需要藉助已提前安裝的惡意軟體在本地進行操作。對於未安裝此軟體的使用者來說,則無需擔心潛在的攻擊風險。
漏洞支援對裝置進行Root
Stone的最新研究成果顯示,該漏洞在提升使用者許可權後允許管理員開啟Root許可權。
這也是谷歌修復該漏洞的另一個原因,因為這很可能為第三方Root應用廠商提供研發捷徑,這不光會影響使用者手機的穩定性,更可能擴大遠端攻擊的裝置範圍。
可通過Web瀏覽器攻擊
除了安裝惡意軟體,Stone在一篇部落格文章中表示,潛在利用漏洞的方式並非一種,如果攻擊者獲得了安卓Web許可權,則可以通過瀏覽器釋出惡意連結促使達成攻擊。
雷鋒網得知,在NSO Group利用該漏洞開發出監控產品交付政府之後,通過WhatsApp的安裝監控軟體安裝到目標手機很可能讓使用者成為政治活動的受害者。
Google蒂姆·威利斯(Tim Willis)稱,修補本地特權提升漏洞,亦是考慮到使用者隱私安全的重要性。一旦該漏洞被投入大批量使用,會有更多的使用者資訊被洩露,以此用作某些政治意圖,這是我們不想看到的。
在大多數企業遭受攻擊時,通過利用Web瀏覽器進行釣魚攻擊的案例數不勝數。基於移動式裝置的遠端監控同樣會洩露企業機密,造成不良影響。
雷鋒網得知,此問題已於2017年12月在較早的Android版本上進行了修補,但原始碼審查表明較新的版本仍容易受到攻擊。
由此,Willis認為這種漏洞是Android上的“高嚴重性”漏洞。就其本身而言,其潛在的危害更大,它可以完全破壞易受攻擊的裝置,或者洩露機主隱私資訊。
Willis表示,Pixel 1和2裝置將在十月份的更新中針對此錯誤的修復程式。已通知Android合作伙伴,並在Android Common Kernel上提供了補丁。