Chrome瀏覽器0day使得數(shù)百萬(wàn)安卓設(shè)備遭受遠(yuǎn)程威脅
來(lái)自中國(guó)奇虎360的安全研究員Guang Gong在最新版本的安卓平臺(tái)Chrome瀏覽器中發(fā)現(xiàn)一個(gè)嚴(yán)重的0day漏洞,它允許攻擊者獲得受害者手機(jī)的全部管理員訪問(wèn)權(quán)限,并且該漏洞的利用代碼能夠工作于所有版本的安卓系統(tǒng)上,即使你的設(shè)備運(yùn)行著最新版本的安卓操作系統(tǒng)。
攻擊流程
黑客目前可以使用一種新的方式來(lái)攻擊你的安卓智能手機(jī),并能夠遠(yuǎn)程獲得安卓手機(jī)的完全控制權(quán),即使你的設(shè)備運(yùn)行著最新版本的安卓操作系統(tǒng)。這個(gè)利用代碼用到了JavaScript V8引擎中的一個(gè)漏洞,該引擎預(yù)裝在幾乎所有(百萬(wàn)級(jí))現(xiàn)代的和更新版本的安卓手機(jī)中。
攻擊者需要做的僅僅是誘使?jié)撛谑芎φ咴L問(wèn)一個(gè)網(wǎng)站,該網(wǎng)站中包含有針對(duì)Chrome瀏覽器的惡意利用代碼。一旦受害者訪問(wèn)了這個(gè)網(wǎng)站,在無(wú)需與用戶(hù)進(jìn)行任何交互的情況下,惡意程序就會(huì)利用Chrome中的漏洞安裝任何惡意應(yīng)用,使得黑客能夠遠(yuǎn)程獲取受害者手機(jī)的完整控制權(quán)。
漏洞影響
在今年?yáng)|京舉辦的2015 PacSec大會(huì)中的MobilePwn2Own攻擊競(jìng)賽中,Gong當(dāng)場(chǎng)演示了如何利用這個(gè)安卓平臺(tái)Chrome瀏覽器中存在的漏洞。雖然這個(gè)0day漏洞不是駐留在安卓操作系統(tǒng)中,但是它能夠影響運(yùn)行流行操作系統(tǒng)的移動(dòng)設(shè)備。PacSec組織者Dragos Ruiu補(bǔ)充道,這個(gè)利用方法在其他移動(dòng)設(shè)備上也能夠正常工作,因?yàn)樗玫穆┒创嬖谟贑hrome瀏覽器的JavaScript引擎中,這意味著它可能會(huì)影響所有安裝了谷歌最新Chrome瀏覽器的的安卓系統(tǒng)。
Ruiu在一篇Google+上的博文中說(shuō)道:
“在離線狀態(tài)下,我們也在其他手機(jī)上測(cè)試了他的利用代碼,看起來(lái)它也能夠在很多其他設(shè)備上正常工作,所以我推測(cè)這是他投入開(kāi)發(fā)的三個(gè)月所帶來(lái)的成果。”
然而,關(guān)于這個(gè)利用方法的完整技術(shù)細(xì)節(jié)目前還未公布,但是這位研究人員已經(jīng)向谷歌報(bào)告了該漏洞,谷歌預(yù)計(jì)將向他支付一筆相當(dāng)大的漏洞利用賞金。
為了安全考慮,在谷歌發(fā)布針對(duì)此漏洞的安全補(bǔ)丁之前,建議安卓用戶(hù)暫時(shí)使用其他瀏覽器。