返回

另一个影响几乎所有安卓设备的关键缺陷

发布时间:2022-05-02 19:34:35 480
# 恶意软件# 设备# 攻击# 安全漏洞# 软件
 
 
现在,趋势科技(Trend Micro)的安全研究人员发现了安卓系统mediaserver组件中的另一个漏洞,可以通过发送精心编制的彩信远程利用该漏洞将恶意软件安装到目标设备上。
 
脆弱性(CVE-2015-3842)影响几乎所有版本的Android设备从安卓2.3姜饼到安卓5.1.1棒棒糖,可能会让数亿台安卓设备向黑客开放。
 
由于谷歌已经修补了这个问题,但希望这次谷歌发布的补丁不会像其针对Stagefright漏洞的补丁那样不完整影响9.5亿台Android设备在全世界

漏洞是如何工作的?

 
该安全漏洞涉及一个名为听觉效应并使用来自客户端(通常是应用程序)的未经检查的变量。
 
Trend Micro的一名安全研究员表示,恶意应用程序可能会利用该漏洞进行攻击。
 
黑客所需要做的就是说服受害者安装一个不需要任何帮助的应用程序“任何必需的权限,给他们一种虚假的安全感。”
pReplyData和pCmdData的缓冲区大小检查不正确研究人员在周一发表的一篇博客文章中写道。

“由于mediaserver组件使用这些缓冲区…;mediaserver组件假定pReplyData和pCmdData的缓冲区大小大于此大小。我们可以使客户端提供的pReplyData的缓冲区大小小于从缓冲区pCmdData读取的大小。这会导致堆溢出。”

概念验证攻击

研究人员还开发了一款利用该漏洞的概念验证(PoC)恶意应用程序。他们在运行Android 5.1.1 Build LMY47Z的Nexus 6手机上测试了自己的应用程序。
 
一旦安装到设备上,该应用程序就会溢出堆中的缓冲区pReplyData,从而导致Android的mediaserver组件崩溃。但是,如果mediaserver组件没有崩溃,POC应用程序将关闭并再次运行。

我什么时候能得到解决?

到目前为止,还没有任何迹象表明存在针对该漏洞的主动攻击,但研究人员表示,可以利用该漏洞对目标设备进行完全控制。
 
谷歌已经解决了这个问题,但鉴于设备制造商和运营商推出补丁的历史不稳定,目前尚不清楚这些公司需要多长时间来更新易受攻击的设备。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线