摘要: IBM旗下X-Force应用安全研究团队的研究人员,在Android和某些热门应用的SDK上发现了一套漏洞。其中最糟糕的竟然可以让一个看似无害的应用在设备上运行任意代码,并且影响全球55%的Android设备(版本4.3及以上)。该团队在视频中进行了概念验证,...
IBM旗下X-Force应用安全研究团队的研究人员,在Android和某些热门应用的SDK上发现了一套漏洞。其中最糟糕的竟然可以让一个看似无害的应用在设备上运行任意代码,并且影响全球55%的Android设备(版本4.3及以上)。该团队在视频中进行了概念验证,并且成功替换了设备上的Facebook app。
据悉,Google和SDK的开发商均以提供了软件补丁,但考虑到非Nexus设备的更新推送工作必须通过原始设备制造商(OEM)或运营商进行,所以当前绝大多数用户仍面临相当大的风险。
研究人员表示,目前暂未在外界看到任何利用该漏洞的情况,但情况很可能在任何时刻发生改变。
该漏洞主要归咎于Android在进程间通讯(IPC)时的薄弱代码,更具体点说就是OpenSSLX509Certificate类。
攻击者可以在无需特殊权限的情况下,利用该漏洞将恶意代码诸如到IPC请求队列中,如此一来,该应用就能够获得系统级的权限。
WOOT15 One Class To Rule Them All
研究人员在某些应用的SDK中也发现了类似漏洞,在调查的37701款app中,有许多都涉及这方面,甚至有些应用依赖于高达6个的风险SDK。
通过一款名叫SWIG的低级别工具包,攻击者可以很轻松地向目标注入代码。在这种情况下,恶意应用可以假借某个脆弱的app之手获取相同的权限,甚至完全访问该应用的程序、数据和功能。
有关这些漏洞的详情,已经发表在IBM Security的研究论文上(PDF传送门)
[编译自:TechReport , via:Security Intelligence]
稿源:cnBeta