Android特权提升漏洞影响55%的设备

Android特权提升漏洞影响55%的设备

黑客教程访客2021-10-11 22:42:009242A+A-

IBM旗下X-Force应用安全研究团队的研究人员,在Android和某些热门应用的SDK上发现了一套漏洞。其中最糟糕的竟然可以让一个看似无害的应用在设备上运行任意代码,并且影响全球55%的Android设备(版本4.3及以上)。该团队在视频中进行了概念验证,并且成功替换了设备上的Facebook app。

据悉,Google和SDK的开发商均以提供了软件补丁,但考虑到非Nexus设备的更新推送工作必须通过原始设备制造商(OEM)或运营商进行,所以当前绝大多数用户仍面临相当大的风险。

研究人员表示,目前暂未在外界看到任何利用该漏洞的情况,但情况很可能在任何时刻发生改变。

该漏洞主要归咎于Android在进程间通讯(IPC)时的薄弱代码,更具体点说就是OpenSSLX509Certificate类。

攻击者可以在无需特殊权限的情况下,利用该漏洞将恶意代码诸如到IPC请求队列中,如此一来,该应用就能够获得系统级的权限。

研究人员在某些应用的SDK中也发现了类似漏洞,在调查的37701款app中,有许多都涉及这方面,甚至有些应用依赖于高达6个的风险SDK。

通过一款名叫SWIG的低级别工具包,攻击者可以很轻松地向目标注入代码。在这种情况下,恶意应用可以假借某个脆弱的app之手获取相同的权限,甚至完全访问该应用的程序、数据和功能。

有关这些漏洞的详情,已经发表在IBM Security的研究论文上

www.usenix.org/system/files/conference/woot15/woot15-paper-peles.pdf

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 纵遇孤央2022-05-31 21:20:21
  • 许多都涉及这方面,甚至有些应用依赖于高达6个的风险SDK。通过一款名叫SWIG的低级别工具包,攻击者可以很轻松地向目标注入代码。在这种情况下,恶意应用可以假借某个脆弱的app之手获取相同的权限,甚至完全访问该应用的程序、数据
  • 舔夺青朷2022-05-31 20:55:57
  • 。研究人员表示,目前暂未在外界看到任何利用该漏洞的情况,但情况很可能在任何时刻发生改变。该漏洞主要归咎于Android在进程间通讯(IPC)时的薄弱代码,更具体点说就是OpenSSLX509Certificate类。攻击者可以在无需特殊权限的

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理