安全動態(tài)

1.4億小米手機受遠程執(zhí)行代碼漏洞影響

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2016-07-14    瀏覽次數(shù):
 

信息來源:FreeBuf 

小米智能手機正面臨一個新型的遠程執(zhí)行代碼(RCE)漏洞威脅,該漏洞賦予攻擊者對手機的完全控制權(quán)。

 N~]7CSG_K9@UT9RN%A`B}3T.png

該漏洞存在于舊版MIUI分析套件中,被MIUI的多個應(yīng)用程式使用。小米方面早些時候釋出MIUI 7.2全球穩(wěn)定版意圖修補該漏洞,并呼吁用戶盡快更新。

遠程執(zhí)行代碼漏洞

該漏洞最先由IBM X-Force的研究員David Kaplan發(fā)現(xiàn),漏洞可使擁有網(wǎng)絡(luò)訪問權(quán)的攻擊者,通過例如咖啡館WiFi這樣的無線網(wǎng)絡(luò),獲取設(shè)備的完全控制權(quán)。

安全研究人員表示,該遠程代碼執(zhí)行漏洞存在于分析包中,可被濫用于提供惡意ROM更新。

“我們發(fā)現(xiàn),該漏洞被MIUI的多個應(yīng)用程式使用,黑客透過漏洞發(fā)動中間人攻擊,以較高的Android系統(tǒng)權(quán)限從遠端執(zhí)行任意程式碼?!?/span>

安全專家稱,該漏洞可使攻擊者注入一個JSON應(yīng)答,通過將URLmd5 hash 替換成包含 惡意代碼 的安卓應(yīng)用包實現(xiàn)強制更新。

由于更新代碼自身沒有加密驗證,分析套件(com.xiaomi.analytics)將以攻擊者提供的版本,通過安卓的DexClassLoader 機制,替換其自身。

自定義ROM應(yīng)用 com.cleanmaster.miui 中也發(fā)現(xiàn)了一個更深層次的代碼注入漏洞,可供攻擊者用以獲取系統(tǒng)級特權(quán)。該ROM搭載在小米(全球第三大智能手機制造商,僅去年就出售7000萬臺設(shè)備)制造的設(shè)備上,也移植進了超過340種不同的手機,包括Nexus、三星和HTC。

受影響用戶應(yīng)盡快升級到7.2版本

安卓手機的安全漏洞問題由來已久,專業(yè)人士表示如果安卓系統(tǒng)開發(fā)者采取措施禁止第三方應(yīng)用通過DexClassLoader、動態(tài)庫或其他方法執(zhí)行未簽名代碼等,可能會從根本上消除這樣的漏洞。但目前安卓系統(tǒng)的眾多定制版本將會成為安卓手機安全防護的一大阻礙。

針對此次漏洞事件,小米響應(yīng)迅速,已經(jīng)成功發(fā)布了補丁。

不過雖然該漏洞已被修復,但IBM估算,在2015年小米出貨的7000萬臺移動設(shè)備中,未更新MIUI7.2的設(shè)備仍有很大比例,可能有數(shù)百萬用戶未受最新版本保護,仍然受到該安全漏洞的危害。并且由于MIUI還開放給非小米裝置下載使用,受影響用戶數(shù)難以準確估計。有媒體甚至以使用中的1.7億部小米手機作為估計基數(shù),認為已經(jīng)有高達1.4億部的小米手機受到該漏洞的影響。

* 原文鏈接:thehackernews轉(zhuǎn)載請注明來自FreeBuf黑客與極客(FreeBuf.COM) 

 
 

上一篇:“聚力、賦能” 阿里安全峰會在京召開 用生態(tài)的觀點做安全

下一篇:2016年07月14日 聚銘安全速遞