|
新怯場的利用讓數(shù)以百萬計的Android設(shè)備處于危險之中.灰鴿子下載,遠(yuǎn)程控制軟件
數(shù)以百萬計的Android設(shè)備風(fēng)險后再次研究人員發(fā)現(xiàn)一種新的方式來利用一個年長的漏洞,被谷歌之前修補。
1.jpg (38.84 KB, 下載次數(shù): 682)
下載附件
2016-3-18 15:07 上傳
NorthBit,總部在以色列赫茲利亞發(fā)表了一篇論文概述了比喻,一個昵稱為新的弱點他們發(fā)現(xiàn)在怯場,Android的mediaserver和多媒體圖書館。
這次襲擊是對設(shè)備的有效運行Android 2.2在4.0和5.0和2.2版,NorthBit說。
該公司表示,其攻擊效果最好在谷歌的Nexus 5股票羅,對宏達(dá)國際的一些修改,G3 LG和三星的S5。
其他的發(fā)達(dá)的攻擊是一個擴展cve - 2015 - 3864,一個遠(yuǎn)程代碼執(zhí)行漏洞修補兩次的谷歌。
安全公司Zimperium發(fā)現(xiàn)原來怯場的缺陷在2015年初,這影響了數(shù)以百萬計的設(shè)備。谷歌已經(jīng)不得不反復(fù)問題補丁和修復(fù)問題,怯場,研究人員繼續(xù)尋找。
Zimperium祖克亞伯,創(chuàng)始人兼首席技術(shù)官表示,通過電子郵件公司保留發(fā)布第二個利用開發(fā),怯場由于所帶來的風(fēng)險和大量的設(shè)備仍有可能受到影響。
但NorthBit研究論文”為專業(yè)黑客組織提供足夠的細(xì)節(jié)來完成一個完整的工作和可靠的利用,”他說。
NorthBit發(fā)表視頻,一個成功的攻擊,這就需要社會工程。受害人必須騙點擊鏈接,然后繼續(xù),網(wǎng)頁上有一段時間,而利用運行。
它可以花幾秒到兩分鐘的利用來完成其工作。
視頻中,受害者,他是使用Nexus - 6,打開一個鏈接導(dǎo)致貓的照片,雖然NorthBit顯示了利用生產(chǎn)。
在Android 5.0和5.1版,利用將繞過本(地址空間布局隨機化),國防旨在使開發(fā)更加困難。
NorthBit估計約235000000 Android設(shè)備運行5.0和5.1版,和大約40000000設(shè)備運行一些2。x版本的Android不本。
“看看這些數(shù)字,很難理解有多少設(shè)備潛在的脆弱,“NorthBit寫道。
部分構(gòu)成的危險,怯場,谷歌8月表示,將搬到每月修補時間表和工作密切與Android主要供應(yīng)商,確保及時修補。
谷歌可能會很快發(fā)布補丁,克里斯Eng寫道,研究Veracode的副總裁,在一個電子郵件。但怯場的補丁的分布是參差不齊的。
“修補應(yīng)用程序漏洞是特別具有挑戰(zhàn)性的Android社區(qū)與許多不同的制造商和運營商負(fù)責(zé)發(fā)布補丁設(shè)備的責(zé)任,”英格說。
谷歌未能立即置評。
|
|