受到推崇的, 2024

编辑的选择

高通支持的Android设备受到四个根源缺陷的困扰

Բակալավրիատն ավարտած իրավագետները ստացան իրենց դիպլոմները

Բակալավրիատն ավարտած իրավագետները ստացան իրենց դիպլոմները
Anonim

基于Qualcomm芯片组的数以亿计的Android设备可能会遇到至少四个关键漏洞之一,这些漏洞允许非特权应用程序接管它们。

这四个漏洞由Check Point软件技术公司的安全研究员Adam Donenfeld周日在拉斯维加斯的DEF CON安全大会上介绍。他们在2月至4月期间向Qualcomm报告,芯片组制造商将漏洞分类为严重程度后发布了修补程序。

不幸的是,这并不意味着所有设备都尚未受到保护。由于Android生态系统的碎片化,许多设备运行较旧的Android版本,并且不再接收固件更新,或者他们收到了长达数月的延迟修复。

[更多阅读:如何从Windows PC中删除恶意软件]

即使Google每月都会为Android手机和平板电脑的Nexus产品线发布安全补丁,但已修复了所有漏洞。

这些漏洞被统称为QuadRooter,因为如果被利用,它们会为攻击者提供root权限 - 基于Linux系统的最高权限,如Android。他们分别被视为CVE-2016-2059,CVE-2016-2503和CVE-2016-2504以及CVE-2016-5340,它们位于由Qualcomm提供给设备制造商的各种驱动程序中。

Qualcomm产品安全计划副总裁Alex Gantman在一份电子邮件声明中称,Qualcomm在4月和7月之间向客户和合作伙伴发布了针对这些漏洞的补丁。同时,Google目前仅发布了其中三个补丁通过其Nexus设备每月Android安全公告。 Google发布的安全更新事先与电话制造商共享,并且也发布到Android开放源代码项目(AOSP)。

运行Android 6.0(棉花糖)并且补丁级别为8月5日的设备应受到保护,以防止CVE-2016-2059,CVE-2016-2503和CVE-2016-2504漏洞。运行包含8月5日补丁的4.4.4(KitKat),5.0.2和5.1.1(Lollipop)的Android设备也应该具有CVE-2016-2503和CVE-2016-2504补丁,但会容易受到版本的CVE-2016-2059漏洞利用漏洞,由于现有的缓解措施,Google已标记为低严重性漏洞。

第四个漏洞CVE-2016-5340仍未由Google进行修补,但设备制造商可以直接从其获取修补程序Qualcomm的Code Aurora开源项目

“这个漏洞将在即将发布的Android安全公告中解决,尽管Android合作伙伴可以通过引用Qualcomm提供的公共补丁更早地采取行动,”一位Google代表通过电子邮件表示。谷歌表示,利用这四个漏洞中的任何一个都会涉及用户下载恶意应用程序。“我们的验证应用程序和SafetyNet保护有助于识别,阻止和移除利用这些漏洞的应用程序”,该代理人补充说。根据Check Point的说法,利用这些漏洞只能通过流氓应用程序完成,而不能直接通过远程攻击媒介,如浏览,电子邮件或短信来完成,但这些恶意应用程序不需要任何权限。

Check Point的研究人员和Google不同意有关CVE-2016-2059的严重性。虽然高通公司认为这个漏洞的严重程度很高,但谷歌认为它的严重程度较低,因为它表示可以通过SELinux缓解这一漏洞。

SELinux是一个内核扩展,通过强制访问控制使得某些漏洞更加难以利用。该机制用于强制应用程序沙箱边界从Android 4.3(Jelly Bean)开始。

Check Point不同意Google对SELinux缓解这一漏洞的评估。在Donenfeld在DEF CON的演讲中,他展示了CVE-2016-2059漏洞利用如何将SELinux从强制模式切换到宽松模式,从而有效地禁用其保护。

很难确定哪些设备易受攻击,因为有些制造商可能会等待Google在发布自己的固件更新之前释放丢失的修补程序,而其他修补程序则可能直接从Qualcomm获取。为帮助识别易受攻击的设备,Check Point在Google Play上发布了一款名为QuadRooter Scanner的免费应用程序,允许用户检查他们的设备是否受到这四个缺陷中的任何一个的影响。

Top