兩個(gè)什么漏洞,可讓十億安卓手機(jī)被獲取Root權(quán)限?
趨勢(shì)科技報(bào)道,數(shù)十億的安卓設(shè)備上發(fā)現(xiàn)安全漏洞,攻擊者可通過簡(jiǎn)單的操作獲取root訪問權(quán)限。
目前市場(chǎng)上大部分的智能設(shè)備都在使用Qualcomm Snapdragon SoCs(系統(tǒng)芯片),據(jù)該公司官網(wǎng)上統(tǒng)計(jì),有超過10億的設(shè)備使用Snapdragon芯片。然而不幸的是,安全研究員們發(fā)現(xiàn)數(shù)個(gè)安全漏洞會(huì)影響Snapdragon芯片,可被攻擊者獲取訪問設(shè)備的root權(quán)限。
趨勢(shì)科技在發(fā)現(xiàn)這些漏洞之后就提交給了Google,并且Google也已經(jīng)修復(fù)了。但是由于影響范圍比較廣泛,移動(dòng)領(lǐng)域和物聯(lián)網(wǎng)領(lǐng)域均有涉及,難免有部分用戶未能及時(shí)更新補(bǔ)丁,所以在此提醒用戶更新漏洞補(bǔ)丁。另外建議安卓用戶在下載應(yīng)用時(shí)一定要從合法來源處下載。
兩枚安全漏洞影響數(shù)億安卓手機(jī)
CVE-2016-0819
該漏洞出現(xiàn)在內(nèi)核中object被釋放的時(shí)候,所以被稱之為邏輯漏洞。其中有一個(gè)節(jié)點(diǎn)在釋放之前已被刪除兩次。這將會(huì)導(dǎo)致手機(jī)中的信息泄露和UAF(釋放內(nèi)存后再使用)問題。
CVE-2016-0805
該漏洞存在于get_krait_evtinfo函數(shù)中。該函數(shù)會(huì)返回一個(gè)array的索引,然而該函數(shù)的輸出驗(yàn)證是不完善的。所以,當(dāng)krait_clearpmu和krait_evt_setup函數(shù)訪問krait_functions array時(shí),就會(huì)導(dǎo)致越權(quán)訪問。
獲得root訪問權(quán)限
如果安卓設(shè)備上安裝了Snapdragon芯片,攻擊者只要利用這兩個(gè)exp就能獲得設(shè)備的root訪問權(quán)限。鑒于有些用戶還沒有更新補(bǔ)丁,這里不會(huì)展示漏洞的全部細(xì)節(jié),全部細(xì)節(jié)將會(huì)在2016年5月底呈現(xiàn)在Hack In the Box安全大會(huì)上。
受影響的設(shè)備
受CVE-2016-0805影響的系統(tǒng)版本為4.4.4—6.0.1,測(cè)試發(fā)現(xiàn)受影響的有(僅測(cè)試過部分手機(jī)):
Nexus 5
Nexus 6
Nexus 6P
Samsung Galaxy Note Edge
內(nèi)核版本為3.10的安卓設(shè)備也受影響