高通导致四个上帝模式漏洞 9亿安卓设备受影响
作者: 日期:2016年08月10日 阅:3,571

Nexus用户迈步向前,其他人继续观望,期待制造商修复漏洞。

640-7

4个高通漏洞让恶意软件作者坐享安卓智能手机完全访问权。是的,没错,非要数的话,9亿“潜在”用户。攻击者可以编写恶意App,只要安装上,便可以利用软件漏洞获取安卓棉花糖及更早期版本谷歌手机操作系统的额外权限,让恶意代码获取到手机的控制权。

好消息是,DEF CON 安全大会上揭露的4个漏洞中的3个,都已经被打上补丁。剩下1个漏洞的补丁也将很快出炉。

如果接受了无线更新的话,纯安卓Nexus手机已经被修复了,但那些运行其他型号系统的手机,就得寄希望于他们懒惰的制造商愿意费时耗财地把更新集成到他们定制的安卓ROM里了。

Nexus 5X、6 和 6P,三星 S7 和 S7 Edge,HTC 10 和 One M9,以及Blackphone 1 和 2 均受到了影响。研究人员称,攻击可嵌入到App中,其执行甚至可以不要求用户通过安卓系统访问权限检查。

攻击者可通过恶意App利用这些漏洞。此类App不需要特殊权限就能利用这些漏洞,规避了用户在安装时的警惕性。

影响高通芯片软件驱动的漏洞是在制造时安装上的,意味着更新必须在手机流入用户手里之前,由硬件厂商推送给手机销售商。这一情况点出了安卓安全模型中的固有风险:

关键安全更新必须经过整个供应链才能到达终端用户手中。

受各种安卓漏洞影响的设备数量高达上亿台也只是一个过于简单化的计量。虽然高通在LTE芯片中雄霸65%的份额,但漏洞利用通常需要根据不同编译、模型和安卓系统版本进行定制才会引发真正的入侵,而一个简单的App并不足以横扫整个生态系统。亚洲黑帽大会上就有演讲者说过,安卓的多样性和常常不打补丁的生态系统反而是其长处,而不是弱点。

这个生态系统会让漏洞利用更加困难,因为每个设备都需要单独设计一套攻击方法。应用验证和 Google Play 商店应用检查这样的安卓安全特性,使安卓系统成为了一个更安全的系统。

安全公司Checkpoint那被称为Quadrooter的攻击,可以只需要加上一点点技巧就化身托管在 Google Play 商店的合法App。懒惰的黑客会直接将它当做第三方apk应用安装文件,由于第三方安装包需要用户主动允许安装,他们收获的受害者数量也就相应减少了。

用户可用Checkpoint提供的免费App检查自己手机是否含有漏洞。

640-8

相关阅读

为什么StageFright不能干掉数亿安卓设备 因为安卓无法及时更新

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章