1.4亿小米MIUI系统受远程代码执行影响
作者: 日期:2016年07月11日 阅:4,400

IBM发现流行原生和修改ROM可通过无线更新攻破

1.7亿人使用的最流行原生和第三方安卓ROM,包含有远程代码执行漏洞,能让攻击者获取手机的全权控制。

640-25

该漏洞由IBM X-Force研究员大卫·卡普兰发现,存在于MIUI,可使拥有网络访问权的攻击者,通过咖啡馆WiFi这样的无线网络,全权接管设备。

X-Force安全团队的研究员称,该远程代码执行漏洞存在于分析包中,可被滥用于提供恶意ROM更新。

“该漏洞允许中间人攻击者以‘系统’用户权限执行任意代码。”

“更新事务通过不安全的连接进行,比如中间人攻击。”

由于更新代码自身没有加密验证,com.xiaomi.analytics 将以攻击者提供的版本,通过安卓的类装载器DexClassLoader机制,替换掉自身。

安全专家称,该漏洞可使攻击者注入一个JSON应答,通过替换成包含恶意代码的安卓应用包URL和md5哈希值强制更新。

不检测下载更新包的漏洞更新机制越来越常见。

原生ROM应用 com.cleanmaster.miui 中也发现了一个更深层次的漏洞。那是一个代码注入漏洞,可供攻击者用以获取系统级特权。

该ROM搭载在小米制造的设备上,也移植进了超过340种不同的手机,包括Nexus、三星和HTC。

CyanogenMod,最流行的第三方ROM,拥有大约5千万用户,支持大约200种设备。

受影响用户应升级到7.2版,并通过无线更新。

小米响应迅速,在漏洞确认、分类和补丁发布上毫不耽误,漏洞首次公开几天之内便发布了补丁。

开发者应只通过带证书的TLS之类受验证的安全连接处理代码相关数据,还要确保代码在执行前是加密签名并合理验证过的。

更具体点,安卓开发者应好好商讨一下禁止应用通过DexClassLoader、动态库注入或其他任何方法执行未签名代码了,如此才能消除这样的漏洞。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章