三星Galaxy手機(jī)輸入法曝高危漏洞 攻擊者可監(jiān)控用戶
三星Galaxy手機(jī)近日曝高危漏洞,黑客可暗中監(jiān)控用戶的攝像頭和麥克風(fēng),讀取輸入和傳出的短信以及安裝惡意應(yīng)用程序,影響全球超過6億三星手機(jī)用戶。
漏洞描述
該漏洞存在于三星定制版SwiftKey輸入法的更新機(jī)制中,運(yùn)用于三星Galaxy S6,S5,以及其他幾個(gè)Galaxy系列手機(jī)中。當(dāng)下載更新軟件時(shí),三星設(shè)備并不會(huì)對(duì)該可執(zhí)行文件進(jìn)行加密處理,這就使得攻擊者有機(jī)會(huì)修改其上行流量(如位于同一個(gè)Wi-Fi網(wǎng)絡(luò)的),用惡意攻擊載荷來(lái)替代合法的文件。該漏洞是在周二的倫敦黑帽安全大會(huì)上被一名來(lái)自nowsecure安全公司的研究員-Ryan威爾頓所證實(shí)的。
手機(jī)預(yù)裝的三星輸入法,為三星定制版SwiftKey,其會(huì)定期查詢授權(quán)服務(wù)器對(duì)于鍵盤APP以及其他附加的語(yǔ)言包是否有效可用。攻擊者在中間人的位置可以冒充服務(wù)器并發(fā)送一個(gè)包含惡意有效載荷的響應(yīng),使其注入到一個(gè)語(yǔ)言包更新程序中。因?yàn)槿鞘謾C(jī)為更新程序提供了特殊的提升權(quán)限,因此惡意有效載荷就能夠有效避開保護(hù)系統(tǒng),進(jìn)入谷歌的Android操作系統(tǒng),。
令人驚訝的是,在鍵盤更新過程中ZIP存檔文件的發(fā)送并不是通過傳輸層安全加密進(jìn)行保護(hù)的,因此極易受到中間人的篡改。系統(tǒng)設(shè)計(jì)者要求將這個(gè)文件的內(nèi)容與之前發(fā)送到手機(jī)上的清單文件進(jìn)行匹配,但這個(gè)要求對(duì)于安全并沒有起到有效的意義。根據(jù)這個(gè)解決措施,Welton給易受攻擊的手機(jī)發(fā)送了冒充的清單文件,其中包含惡意有效載荷的SHA1 hash。他還提供了很多有關(guān)潛在漏洞方面的細(xì)節(jié)等等。
Welton稱無(wú)論手機(jī)配置什么樣的鍵盤,漏洞都是存在的——即使不用三星的輸入法鍵盤,攻擊仍然可能發(fā)生。在攻擊實(shí)踐方面,利用這個(gè)漏洞對(duì)于攻擊者來(lái)說(shuō)需要耐心,因?yàn)樗麄儽仨毜却聶C(jī)制啟動(dòng)時(shí),或是手機(jī)開啟,以及間隔時(shí)段才可以進(jìn)行攻擊。
影響范圍
Welton說(shuō)他已經(jīng)確認(rèn)該漏洞主要活躍在三星Galaxy S6的Verizon和Sprint網(wǎng)絡(luò),Galaxy S5的T-Mobile,以及Galaxy S4 Mini的AT&T。據(jù)報(bào)道Welton已經(jīng)向三星,谷歌,以及美國(guó)CERT提出此漏洞,該漏洞被命名為“CVE-2015-2865”。這個(gè)漏洞的源頭在SwiftKey提供的軟件開發(fā)工具包中,但它也涉及到三星在其Galaxy系列手機(jī)中實(shí)現(xiàn)它的方式。
官方聲明
在一份電子聲明中,SwiftKey官方寫道:
“我們已經(jīng)看到關(guān)于使用SwiftKey SDK的三星庫(kù)存鍵盤的安全問題報(bào)告。我們可以保證,SwiftKey鍵盤APP在谷歌Play store或蘋果APP store都可以使用,并不受此漏洞的影響。我們非常重視這方面的報(bào)道,目前正在進(jìn)一步調(diào)查。”
研究人員稱,三星已向移動(dòng)網(wǎng)絡(luò)運(yùn)營(yíng)商提供了一個(gè)補(bǔ)丁,但他無(wú)法了解這些主要的運(yùn)營(yíng)商是否應(yīng)用了此補(bǔ)丁。正如ARS在之前已經(jīng)報(bào)道過,運(yùn)營(yíng)商一直未能及時(shí)提供安全更新。