“远程入侵Android手机”的新漏洞威胁着数百万台设备
发布时间:2022-05-28 09:30:27 660
相关标签: # 服务器# 漏洞# 信息# 黑客# 入侵

安卓用户注意!
数百万安卓设备再次容易受到黑客和情报机构的攻击–;多亏了最近披露的Android Stagefright漏洞。
是的,Android Stagefright漏洞又回来了。这一次,Stagefright漏洞使得攻击者只需诱使用户访问包含恶意多媒体文件的黑客网页,即可在10秒内攻击Android智能手机。
总部位于以色列的研究公司NorthBit的一组安全研究人员称,他们成功地利用了去年安卓系统中出现的Stagefright漏洞,该漏洞被称为“最糟糕的发现”.
新的Stagefright漏洞被称为暗喻一篇研究论文[PDF]详细介绍了这一点,该论文指导坏人、好人以及政府间谍机构为自己构建舞台视觉漏洞。
就在昨天,我们报道了高通Snapdragon芯片中的关键漏洞,任何恶意应用程序都可能利用这些漏洞在易受攻击的安卓设备上获取根访问权限,从而使超过10亿台安卓设备面临风险。
就在昨天,我们报道了高通Snapdragon芯片中的关键漏洞,任何恶意应用程序都可能利用这些漏洞在易受攻击的安卓设备上获取根访问权限,从而使超过10亿台安卓设备面临风险。
利用此漏洞在10秒内攻击Android手机
研究人员还提供了一个概念验证视频演示,展示了他们是如何成功入侵安卓系统的Nexus 5 仅需10秒钟即可使用他们的设备。他们还成功地在三星Galaxy S5、LG G3和HTC One智能手机上测试了隐喻。
研究人员称,数百万未打补丁的安卓设备容易受到攻击,成功绕过安卓操作系统提供的安全防御。
什么是StageFright Bug?你为什么要担心它?
StfeFlash是一个多媒体播放库,用C++编写,内置Android操作系统,处理、录制和播放多媒体文件,如视频。
然而,Zimperium的研究人员去年发现,这个Android核心组件可以被远程攻击,只需一条简单的诱杀信息或网页就可以劫持95%的Android设备。
去年10月在Stagefright中发现的另一个严重漏洞利用了MP3和MP4文件中的漏洞,这些文件打开后能够在Android设备上远程执行恶意代码,被称为Stagefright 2.0。
然而,为了解决这一严重问题,谷歌发布了一个安全更新来修补关键漏洞,并承诺在Stagefright漏洞严重之后定期对Android智能手机进行安全更新。
以下是新的Stagefright漏洞的工作原理
研究人员描述了成功劫持任何易受攻击的Android智能手机或平板电脑的以下过程:
第一步:诱使受害者访问包含视频文件的恶意网页,该视频文件会使Android的mediaserver软件崩溃,从而重置其内部状态。
第二步:一旦mediaserver重新启动,网页上的JavaScript就会通过互联网向攻击者的服务器发送有关受害者设备的信息。
第三步:然后,攻击者的服务器会向受影响的设备发送一个自定义生成的视频文件,利用Stagefright漏洞泄露有关设备内部状态的更多信息。
第4步:该信息还被发送回攻击者的服务器,以制作另一个视频文件,其中嵌入恶意软件的有效负载,当Stagefright处理后,该文件将以监视其所有者所需的所有权限在受害者的智能手机上执行。
研究人员还声称,他们的漏洞以绕过CVE-2015-3864漏洞的方式专门攻击CVE-2015-3864漏洞地址空间布局随机化(ASLR),一个内存保护过程。
研究论文写道:“有人声称,在;野生环境中利用[Stagefright bug]是不切实际的,主要是因为在[最新]Android版本中实施了漏洞缓解措施,特别是ASLR。”。
团队的功绩适用于Android版本2.2;到4.0和5.0到5.1在Android版本5.0到5.1上绕过ASLR,而版本2.2到版本4.0没有实现ASLR。其他Android版本不受新Stagefright漏洞的影响。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报