骁龙芯片存严重安全漏洞 超十亿安卓手机面临威胁
作者: 日期:2016年03月18日 阅:3,138

超过十亿安卓设备搭载的骁龙芯片存在严重漏洞,黑客可通过任意恶意软件获取设备 Root 权限。

640.webp (1)

趋势科技公司的安全研究人员对安卓用户发出警告称,高通骁龙芯片中内核级编程的一些部分存在严重漏洞,攻击者可以利用其获得 Root 权限,进而完全控制设备。

获取设备 Root 权限是个值得关注的问题,攻击者可以获得管理员级的权限,使用你的设备对付你:操控摄像头拍照、窥探账户密码、电子邮件、短信、照片等个人信息。

高通官方网站上的信息显示,骁龙芯片组工作在超过10亿智能设备上,包括如今的很多物联网设备。因此,该漏洞可能导致许多人暴露在黑客攻击的风险中。尽管谷歌已经在趋势科技私下上报该漏洞之后发布了一份补丁,防止攻击者利用特制的应用获取 Root 权限,用户可能不会很快收到更新。

谷歌发布的安全更新要想到达你的设备上,需要经过一条长长的链条:

高通 -> 谷歌-> 你的设备生产商 -> 你的通信运营商 -> 远程为你的设备打补丁

趋势科技工程师吴魏雪(Wish Wu)说:“考虑到很多受影响设备已经不在提供支持的列表之内,没有补丁,它们在未来的安全状况十分堪忧。

更糟糕的事情是很多存在漏洞的芯片被用在了不再接受安全更新的物联网设备上,导致黑客有可能获取这些设备的 Root 权限。这种状况更加令人担忧。

趋势科技的诺亚·加穆(Noah Gamer)说:“智能手机不是唯一的问题,高通还向物联网设备厂商出售了不少芯片组,导致此类小设备也存在风险。”

如果物联网正像许专家预测的那样广泛,必须建立某种系统,保证这些设备可以安全地用在公开场所。如今,安全升级绝对有必要,这些互联设备的用户需要知道他们面对的是什么。

不论由什么原因造成,如果安全升级无法触及一些设备,或者太晚才到,都给了歹徒大量的时间来控制你的设备。

幸运的是,一些用户购买的是谷歌官方的手机,他们可以直接从这家科技巨头处获取安全更新,消除设备上的漏洞。这些设备包括:

  • Nexus 5X
  • Nexus 6P
  • Nexus 6
  • Nexus 5
  • Nexus 4
  • Nexus 7
  • Nexus 9
  • Nexus 10

如果智能设备使用800、805、810型号的高通骁龙800系列处理器,并运行3.10版本的内核,就会受到该漏洞影响。

漏洞代码在安卓4.x-6.x版本中都存在。在测试中,研究人员发现 Nexus 5 、 6 、 6P 和三星 Galaxy Note Edge 使用的是存在漏洞的内核代码。

研究人员还没有测试每种安卓手机和平板,但这个设备名单应当会非常长。

目前还没有关于此漏洞的详尽报告出炉,以下可以查看该漏洞的一些简要信息:

1. 高通相关漏洞(CVE-2016-0819):研究人员上报称,该漏洞可以篡改安卓设备被释放后的一小部分内核存储空间,导致信息泄露,以及释放后重用(Use After Free)问题。

2. CVE-2016-0805:存在于高通芯片组内核函数 get_krait_evtinfo 中。 get_krait_evtinfo 函数向数组返回一个其它内核函数的索引,导致缓冲区溢出。

3. 获得 Root 权限:如果攻击者在目标设备上使用以上两个漏洞,可以获得设备的 Root 权限。

研究人员会在2016年5月下旬荷兰举办的 Hack In The Box 安全大会上发布该漏洞的详细利用流程。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章