你正在浏览:电脑问题网 > 电脑安全 > 安全资讯 > 9 亿 5000 万的Android 系统手机可以恶意短信被劫持

9 亿 5000 万的Android 系统手机可以恶意短信被劫持

  • 来源:电脑问题网
  • 作者:安全资讯
  • 审核:志强网络科技有限公司
  • 时间:2015-08-02 21:17
  • 阅读:
  电脑问题网-安全资讯 9 亿 5000 万的 Android 手机可以恶意短信被劫持,诱杀 MMS 彩信和网站利用在心的安卓系统的缺陷。今天几乎所有的 Android 的移动的设备的可用是容易遭受黑客攻击,他们发送格式不正确的文本消息或用户被骗到了一个恶意的网站时,可以执行恶意代码,一位安全研究员周一报道。

  漏洞影响约 9 亿 5000 万的安卓手机和平板电脑,根据约书亚德雷克,平台研究与开发在安全公司 Zimperium 的副总裁。它位于"怯场"Android 代码库,处理几种广泛使用的媒体格式。最严重的攻击场景是使用彩信 (MMS) 格式特别修改的文本消息的使用。所有攻击者需要的是易受伤害的 Android 手机的电话号码。从那里,恶意消息会暗中执行恶意代码的易受攻击的设备上无需最终用户并没有什么不妥的迹象没有操作。

9 亿 5000 万的Android 系统手机可以恶意短信被劫持
9 亿 5000 万的Android 系统手机可以恶意短信被劫持

  Zimperium 研究人员写道:

  “在你看到它之前充分武器化成功的攻击可能甚至会删除该消息。你只会看到通知。这些漏洞是极其危险的因为它们不需要受害者采取任何行动来加以利用。与鱼叉式网路钓鱼,受害者需要打开一个 PDF 文件或通过攻击者发送的链接的地方,不同的是在你睡觉的时候,可以触发此漏洞。你醒来之前,攻击者将删除设备受到任何迹象你会像往常一样继续你的一天 — — 与安装有木马的电话。”

  使用其他攻击技术,包括引诱到恶意网站的目标,可以利用此漏洞。德雷克将概述 6 个左右的其他技术,在下月举行的黑帽安全会议在拉斯维加斯,在那里他已计划发表题为怯场: 可怕代码在 Android 的心。

  德雷克说: 后和包括 2.2 的安卓系统的所有版本都都可能易受伤害和,它是对每个设备制造商联系,以修补 bug。到目前为止,很少有设备已被修补,带领他估计,约有 95%的设备 — — 或约 9 亿 5000 万的他们 — — 目前容易。即使谷歌 Nexus 5 手机,其中通常接收安全修复很久以前大多数其他 Android 手机 — — 仍然脆弱。Nexus 系列 6 设备,同时,了补丁只最近在打击一些但不是所有的怯场攻击。运行之前 4.3 (果冻豆) 的 Android 版本的脆弱设备处于最大的风险,因为早些时候 Android 版本缺少一些最近的漏洞缓解。修补程序需要无线更新。

  漏洞影响火狐浏览器

  有趣的是,怯场漏洞还会影响火狐浏览器,在所有平台上除了 Linux,并包含火狐浏览器的操作系统。火狐浏览器开发商有修补漏洞版本 38 中和了。"是否你安装火狐 38,你可以不再得到利用直接通过火狐浏览器,"德雷克告诉 Ars。"然而,如果我让你的 Firefox 下载恶意视频而不是试图发挥它与 < 视频宽度 ="300"高度 ="150"> 标记,它仍将达到脆弱的 Android 代码。"SilentCircle,Blackphone Android 手机制造商也已修补了其 PrivatOS 发布的版本 1.1.7 中的漏洞。

  安卓系统的设计具有防止大多数应用程序能够访问由其他应用程序使用的数据的安全沙箱。这样的局面很长的路到含损伤怯场和类似的代码执行漏洞可以做到。在理论上,例如,它应防止怯场漏洞嗅探用一个适当设计的银行应用程序的登录凭据。不过,德雷克警告说,成功利用此漏洞,至少提供直接访问到电话音频和相机饲料和外部存储。更糟的是,许多旧手机授予怯场的代码,更高的系统权限可能允许攻击者的设计获得了许多更多的设备资源。攻击者远程执行任意代码,从而逃避沙盒是只有一小步"。他说现有根漏洞,包括那些已知的 PingPongRoot、 Towelroot 和 put_user,将可能帮助攻击者挣脱的沙盒并广泛得多对控制有漏洞的设备。

  现在,不是很多最终用户可以做保护自己除了安装修补程序,只要一个可用为其特定的 Android 设备。人们还可以防止 MMS 彩信自动加载在谷歌视频群聊或其他文本应用程序。这将阻止恶意代码自动加载,但不会防止其他的攻击媒介。并无迹象 bug 在野外被积极地利用。谷歌已感谢德雷克私下报告的漏洞,并因为修补程序向提供了合作伙伴。但正如我们都知道,它可以把多年安全修补程序来达到一些模型和许多设备从来没有收到他们。

[本文来自电脑问题网-亚洲最大.最全.最实用的电脑问题技术网站,永久网址http://www.pcwenti.com,转载本文务必注明来源。]