趨勢科技報道,數十億的安卓裝置上發現安全漏洞,攻擊者可通過簡單的操作擷取root通路權限。
目前市場上大部分的智能裝置都在使用qualcomm snapdragon socs(系統晶片),據該公司官網上統計,有超過10億的裝置使用snapdragon晶片。然而不幸的是,安全研究員們發現數個安全漏洞會影響snapdragon晶片,可被攻擊者擷取通路裝置的root權限。
趨勢科技在發現這些漏洞之後就送出給了google,并且google也已經修複了。但是由于影響範圍比較廣泛,移動領域和物聯網領域均有涉及,難免有部分使用者未能及時更新更新檔,是以在此提醒使用者更新漏洞更新檔。另外建議安卓使用者在下載下傳應用時一定要從合法來源處下載下傳。
兩枚安全漏洞影響數億安卓手機
cve-2016-0819
該漏洞出現在核心中object被釋放的時候,是以被稱之為邏輯漏洞。其中有一個節點在釋放之前已被删除兩次。這将會導緻手機中的資訊洩露和uaf(釋放記憶體後再使用)問題。
cve-2016-0805
該漏洞存在于get_krait_evtinfo函數中。該函數會傳回一個array的索引,然而該函數的輸出驗證是不完善的。是以,當krait_clearpmu和krait_evt_setup函數通路krait_functions array時,就會導緻越權通路。
獲得root通路權限
如果安卓裝置上安裝了snapdragon晶片,攻擊者隻要利用這兩個exp就能獲得裝置的root通路權限。鑒于有些使用者還沒有更新更新檔,這裡不會展示漏洞的全部細節,全部細節将會在2016年5月底呈現在hack in the box安全大會上。
受影響的裝置
受cve-2016-0805影響的系統版本為4.4.4—6.0.1,測試發現受影響的有(僅測試過部分手機):
nexus 5
nexus 6
nexus 6p
samsung galaxy note edge
核心版本為3.10的安卓裝置也受影響
====================================分割線================================