谷歌在三星新旗艦S6 Edge中發(fā)現(xiàn)嚴(yán)重漏洞

作者: 曹呆  2015-11-04 15:08 [查查吧]:ytshengsheng.cn

  據(jù)國(guó)外媒體報(bào)道,谷歌(微博)的Android查漏團(tuán)隊(duì)今日宣布在三星高端旗艦智能手機(jī)Galaxy S6 Egde所用軟件中發(fā)現(xiàn)了11個(gè)可利用的漏洞,其中包括不少高危級(jí)漏洞。

  現(xiàn)在,谷歌在保證Android安全性方面所面臨的挑戰(zhàn)比微軟在10多年前為保證Windows XP安全性上所面臨的挑戰(zhàn)更大,因?yàn)楣雀鑼?duì)Android系統(tǒng)的控制力比微軟當(dāng)年對(duì)Windows XP系統(tǒng)的控制力低得多。

  正如谷歌零點(diǎn)項(xiàng)目(Project Zero)團(tuán)隊(duì)自己所說(shuō),Android的受讓方是Android安全研究的一個(gè)重要領(lǐng)域,因?yàn)樗麄儠?huì)在最高權(quán)限級(jí)別向Android設(shè)備中添加各種代碼,而那些代碼可能包含安全漏洞,而且他們提供給設(shè)備運(yùn)營(yíng)商的安全升級(jí)的發(fā)布頻率也是由各家Android廠商自己決定的。

  谷歌的零點(diǎn)項(xiàng)目團(tuán)隊(duì)用了一周的時(shí)間來(lái)檢查Galaxy S6 Edge所用的Android系統(tǒng),挑戰(zhàn)了Android系統(tǒng)中最容易受到攻擊的安全邊界,目的是看他們是否能夠在無(wú)需用戶參與的情況下遠(yuǎn)程獲取用戶的聯(lián)系人、照片和短信等資料;另外,零點(diǎn)項(xiàng)目團(tuán)隊(duì)還利用Google Play安裝的一款不需要用戶授權(quán)的應(yīng)用去嘗試攻擊Android系統(tǒng);最后還對(duì)恢復(fù)出廠設(shè)置但仍然存在安全漏洞的設(shè)備進(jìn)行了攻擊。

  零點(diǎn)項(xiàng)目團(tuán)隊(duì)發(fā)現(xiàn),三星在Android系統(tǒng)中添加了一個(gè)具備系統(tǒng)級(jí)權(quán)限的流程,用于解壓縮從特定網(wǎng)址下載的ZIP文件。谷歌指出:“不幸地是,解鎖ZIP文件所用的應(yīng)用程序接口并沒(méi)有驗(yàn)證文件通道,因此它可能是在任何地方編寫出來(lái)的。只要利用攻擊其他目錄遍歷漏洞所用的技術(shù),就能通過(guò)Dalvik高速緩存攻破這個(gè)漏洞。”

  三星的電子郵件編碼中也存在一個(gè)漏洞,該漏洞會(huì)導(dǎo)致Android系統(tǒng)在處理Android策略時(shí)不進(jìn)行認(rèn)證,這是一個(gè)允許各種應(yīng)用相互傳遞命令的操作系統(tǒng)級(jí)功能。但是由于沒(méi)有認(rèn)證過(guò)程,三星的電子郵件軟件就會(huì)被未獲相應(yīng)權(quán)限的應(yīng)用鉆了空子,從而劫持用戶的電子郵件并將郵件發(fā)往其他帳戶。

  谷歌指出,這個(gè)錯(cuò)誤會(huì)讓不法分子輕松獲取只有授權(quán)應(yīng)用才能獲取的數(shù)據(jù),這也進(jìn)一步證明了谷歌對(duì)于受讓方使用的Android系統(tǒng)沒(méi)有絲毫的掌控力。

  谷歌還發(fā)現(xiàn),三星的三款設(shè)備存在緩沖區(qū)溢出漏洞,這種漏洞有可能被與媒體處理有關(guān)的漏洞比如libStageFright利用,進(jìn)而獲取訪問(wèn)系統(tǒng)核心的權(quán)限。

  三星的圖形處理代碼中也被發(fā)現(xiàn)存在5個(gè)可被利用的漏洞,其中有2個(gè)漏洞會(huì)允許攻擊者在利用三星Gallery應(yīng)用打開某個(gè)原始圖片文件時(shí)提升訪問(wèn)權(quán)限,而另外3個(gè)漏洞則只要用戶下載圖片就會(huì)被觸發(fā)。

  谷歌對(duì)于自己能在如此短的時(shí)間內(nèi)發(fā)現(xiàn)這么多漏洞感到非常意外,它補(bǔ)充說(shuō):“我們甚至發(fā)現(xiàn)了3個(gè)邏輯問(wèn)題,這種問(wèn)題特別令人擔(dān)憂,因?yàn)椴环ǚ肿涌梢栽诤芏痰臅r(shí)間內(nèi)發(fā)現(xiàn)和利用這種問(wèn)題。”

  谷歌指出,三星使用的SELinux讓它很難對(duì)某些漏洞展開調(diào)查,也很難判定設(shè)備是否會(huì)因此受到攻擊,但是它還發(fā)現(xiàn)了可以被用來(lái)禁用SELinux的3個(gè)漏洞,因此這并非緩解所有漏洞的有效方式。

  三星和谷歌一直在努力修補(bǔ)已經(jīng)被發(fā)現(xiàn)的最嚴(yán)重的漏洞,但是谷歌只用了一周時(shí)間就發(fā)現(xiàn)如此多的高危級(jí)漏洞也證明了安全工作的困難性和嚴(yán)重性,因?yàn)镾6 Edge可是三星這個(gè)最大的Android受讓方推出的最高端的手機(jī)。

  Android的安全問(wèn)題從2011年起就變得越來(lái)越復(fù)雜了,當(dāng)時(shí)北卡州大學(xué)的研究員們指出,由于HTC、三星、摩托羅拉甚至谷歌自己的Nexus手機(jī)在設(shè)備中添加的其他軟件存在漏洞,結(jié)果導(dǎo)致Android基于批準(zhǔn)的安全系統(tǒng)可以被輕易繞過(guò)。研究員們還實(shí)際演示了繞過(guò)Android安全系統(tǒng)的過(guò)程。

  北卡州大學(xué)的研究員們表示:“將這些問(wèn)題報(bào)告給Android廠商后,我們?cè)贖TC和三星那里遇到了巨大的阻力,它們一直無(wú)動(dòng)于衷,根本不重視我們的報(bào)告和質(zhì)詢。”

  谷歌自己的Android系統(tǒng)中的漏洞也是一個(gè)嚴(yán)重的問(wèn)題,而且這個(gè)問(wèn)題還因?yàn)闆](méi)有用戶能夠?qū)⒃O(shè)備所用的Android系統(tǒng)升級(jí)到最新版本而變得更加復(fù)雜。現(xiàn)在,還有四分之三的Android設(shè)備使用的是Android 5.0 Lollipop以前的版本。

  2014年夏季,谷歌首席執(zhí)行官桑達(dá)爾·皮查伊(Sundar Pichai)推出了附帶三星Knox安全軟件的Android 5.0。

  雖然看到只有四分之一的用戶選擇了去年發(fā)布的Android 5.0,谷歌還是在一年之后發(fā)布了另一個(gè)新版本的Android。最新版本的Android軟件剛一推出就因?yàn)槿亲约禾砑拥拇a而存在如此多的高危級(jí)漏洞,這是多么地具有諷刺意味啊。

  以上是給大家介紹的谷歌在三星新旗艦S6 Edge中發(fā)現(xiàn)嚴(yán)重漏洞,希望對(duì)您有所幫助!

?
    發(fā)表評(píng)論

    醫(yī)療健康