谷歌自查安卓系統(tǒng)漏洞 三星安全隱患頗多
據(jù)最新報(bào)道,近一周的時間里,谷歌的團(tuán)隊(duì)一直在嘗試挑戰(zhàn)“Android的安全界限”,它們想知道自己能否通過一定的手段,在不和用戶交流的前提下,遠(yuǎn)程獲取到用戶的通訊錄、照片和信息;尋找那些從Google Play下載的,但卻未經(jīng)用戶允許的app;還有那些可以逃過檢測直接安裝到手機(jī)中的攻擊軟件。
谷歌的Project Zero團(tuán)隊(duì)用了一周的時間來檢查三星Galaxy S6 Edge所用的Android系統(tǒng),挑戰(zhàn)了Android系統(tǒng)中最容易受到攻擊的安全邊界,目的是看他們是否能夠在無需用戶參與的情況下遠(yuǎn)程獲取用戶的聯(lián)系人、照片和短信等資料;另外,零點(diǎn)項(xiàng)目團(tuán)隊(duì)還利用Google Play安裝的一款不需要用戶授權(quán)的應(yīng)用去嘗試攻擊Android系統(tǒng);最后還對恢復(fù)出廠設(shè)置但仍然存在安全漏洞的設(shè)備進(jìn)行了攻擊。
谷歌Project Zero團(tuán)隊(duì)在接受媒體采訪時表示,Android的受讓方是Android安全研究的一個重要領(lǐng)域,因?yàn)樗麄儠谧罡邫?quán)限級別向Android設(shè)備中添加各種代碼,而那些代碼可能包含安全漏洞,而且他們提供給設(shè)備運(yùn)營商的安全升級的發(fā)布頻率也是由各家Android廠商自己決定的。
谷歌團(tuán)隊(duì)披露漏洞細(xì)節(jié)
谷歌研究人員最終發(fā)現(xiàn),三星的代碼中有11處安全漏洞。黑客可以借助這些漏洞制作具有系統(tǒng)特權(quán)的文件,竊取用戶電子郵件,并在內(nèi)核中執(zhí)行代碼,同時增加特權(quán)和非特權(quán)應(yīng)用。
存在漏洞的包括WifiHs20UtilityService和三星電子郵件客戶端等應(yīng)用。另外,三星后期增加的驅(qū)動和圖片分析組件也存在很多問題,黑客只需簡單地在Galaxy S6 Edge上下載一個圖片就能利用其中的3處缺陷。漏洞的編號分別為(CVE-2015-7888,CVE-2015-7889,CVE-2015-7890, CVE-2015-7891, CVE-2015-7892,CVE-2015-7893,CVE-2015-7894, CVE-2015-7895, CVE-2015-7896, CVE-2015-7897, CVE-2015-7898)。
谷歌表示,該公司發(fā)現(xiàn)了一些非常嚴(yán)重的問題,主要集中于設(shè)備驅(qū)動和媒體處理方面。另外還有3個影響較大的邏輯缺陷也很容易被黑客利用。
“這是多么的令人感到遺憾,用于解壓縮文件的API并不會核實(shí)文件路徑,所以能夠從不期望的地址上執(zhí)行寫入操作,使用Dalvik緩存能夠充分利用漏洞。”
詳細(xì)報(bào)告http://googleprojectzero.blogspot.ro/2015/11/hack-galaxy-hunting-bugs-in-samsung.html