安卓曝史上最大漏洞? 95%手机可被一条彩信攻击

30.07.2015  20:17
以色列移动信息安全公司研究人员近日宣布,在Android系统中发现了多处安全漏洞,影响当前约95%的Android设备。攻击者可以利用“Stagefright”漏洞向用户发送恶意的多媒体文件,手机系统自带的短信客户端会自动下载这些媒体文件,如此一来,攻击者就可以利用文字短信/彩信客户端中的漏洞了。

  以色列移动信息安全公司研究人员近日宣布,在Android系统中发现了多处安全漏洞,影响当前约95%的Android设备。黑客只需简单的一条彩信,就可能完全控制用户的手机。该研究员并将这个漏洞命名为“Stagefright”。

  “攻击者一旦进入了你的手机,他们就可以对你的手机做任何的事情-拷贝数据,删除数据,控制你手机的麦克风,通过手机摄像头来监视你的一举一动。当攻击者控制了你的手机之后,他们可以做任何他们想做的事情。”该研究员表示。

   Stagefright”漏洞是什么?

  该研究员发现的大范围影响安卓设备的漏洞是七个stagefright的漏洞:

  CVE-2015-1538

  CVE-2015-1539

  CVE-2015-3824

  CVE-2015-3826

  CVE-2015-3827

  CVE-2015-3828

  CVE-2015-3829

  这些漏洞中,有的能用来远程执行代码,有的只是拒绝服务攻击。360手机安全专家介绍,Stagefright是安卓系统中多媒体库,负责处理各种媒体文件格式。出于效率的考虑,Stagefright由C++实现,C++是非内存安全的,其实现的数据库会受内存破坏类漏洞的影响。

  攻击者可以利用“Stagefright”漏洞向用户发送恶意的多媒体文件,手机系统自带的短信客户端会自动下载这些媒体文件,如此一来,攻击者就可以利用文字短信/彩信客户端中的漏洞了。

   微信收到图片、视频同样危险!

  Stagefright默认会被mediaserver使用,也就是说,如果恶意的视频文件有机会被mediaserver处理到,该漏洞就有机会触发。基本上采用了Android的media框架来开发的程序都会受到影响。

  如果恶意视频被存放在SD卡中,那么打开文件管理app,下拉列表到露出视频,就会触发该漏洞;如果恶意视频在SD卡,或者download目录中,点击本地图片会出现缩略图,这时候也会触发漏洞;微信同样受到影响,通过微信发送恶意视频,点击也会导致media server崩溃,收到恶意视频即使用户不点击,之后在微信中发送图片时,也会触发该漏洞;开机同样是一个触发点,mediaprovider会扫描SD卡里的所有文件,并且尝试去解析。

   Android 4.1之前的系统受漏洞影响风险更高

  特别需要注意的是,Android 4.1以前的系统(大约11%)由于缺少漏洞利用缓解措施,容易收到此类漏洞的利用,Android从4.1开始引入漏洞利用缓解措施ASLR(地址空间布局随机化),ASLR极大增加了内存破坏类漏洞利用的难度。

  360手机安全中心保守估计Android 4.1以下的系统可以利用这些漏洞来无交互的执行任意代码(攻击方法是向被攻击者发生多媒体短信)。

  360手机安全中心建议:

  就目前的补丁内容分析,危险是存在的,但是距离真实攻击还有不少问题要解决,比如绕过ASLR就是很大问题。在发布官方补丁之前,禁用“自动接收彩信”功能可以防止手机自动执行潜入在恶意媒体文件之中的恶意代码。

  关闭这个功能并不能完全修复这个漏洞。只要这个漏洞还存在,你的手机就是不安全的,如果你的手机下载了带有恶意代码的媒体文件,那么你的手机就有更危险。目前,国内的大厂商已经收到了谷歌的补丁,预计会很快发布修补,手机用户可以及时更新系统来确保手机安全。

   附:华为和小米手机关闭“自动接收彩信”开关教程

  小米手机:点击设置——选择短信——高级设置——关闭自动下载彩信开关

  华为手机:进入短信界面——点击菜单选择设置——选择高级——关闭自动下载彩信