安全動(dòng)態(tài)

1.4億小米手機(jī)受遠(yuǎn)程執(zhí)行代碼漏洞影響

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2016-07-14    瀏覽次數(shù):
 

信息來(lái)源:FreeBuf 

小米智能手機(jī)正面臨一個(gè)新型的遠(yuǎn)程執(zhí)行代碼(RCE)漏洞威脅,該漏洞賦予攻擊者對(duì)手機(jī)的完全控制權(quán)。

 N~]7CSG_K9@UT9RN%A`B}3T.png

該漏洞存在于舊版MIUI分析套件中,被MIUI的多個(gè)應(yīng)用程式使用。小米方面早些時(shí)候釋出MIUI 7.2全球穩(wěn)定版意圖修補(bǔ)該漏洞,并呼吁用戶(hù)盡快更新。

遠(yuǎn)程執(zhí)行代碼漏洞

該漏洞最先由IBM X-Force的研究員David Kaplan發(fā)現(xiàn),漏洞可使擁有網(wǎng)絡(luò)訪問(wèn)權(quán)的攻擊者,通過(guò)例如咖啡館WiFi這樣的無(wú)線網(wǎng)絡(luò),獲取設(shè)備的完全控制權(quán)。

安全研究人員表示,該遠(yuǎn)程代碼執(zhí)行漏洞存在于分析包中,可被濫用于提供惡意ROM更新。

“我們發(fā)現(xiàn),該漏洞被MIUI的多個(gè)應(yīng)用程式使用,黑客透過(guò)漏洞發(fā)動(dòng)中間人攻擊,以較高的Android系統(tǒng)權(quán)限從遠(yuǎn)端執(zhí)行任意程式碼?!?/span>

安全專(zhuān)家稱(chēng),該漏洞可使攻擊者注入一個(gè)JSON應(yīng)答,通過(guò)將URLmd5 hash 替換成包含 惡意代碼 的安卓應(yīng)用包實(shí)現(xiàn)強(qiáng)制更新。

由于更新代碼自身沒(méi)有加密驗(yàn)證,分析套件(com.xiaomi.analytics)將以攻擊者提供的版本,通過(guò)安卓的DexClassLoader 機(jī)制,替換其自身。

自定義ROM應(yīng)用 com.cleanmaster.miui 中也發(fā)現(xiàn)了一個(gè)更深層次的代碼注入漏洞,可供攻擊者用以獲取系統(tǒng)級(jí)特權(quán)。該ROM搭載在小米(全球第三大智能手機(jī)制造商,僅去年就出售7000萬(wàn)臺(tái)設(shè)備)制造的設(shè)備上,也移植進(jìn)了超過(guò)340種不同的手機(jī),包括Nexus、三星和HTC。

受影響用戶(hù)應(yīng)盡快升級(jí)到7.2版本

安卓手機(jī)的安全漏洞問(wèn)題由來(lái)已久,專(zhuān)業(yè)人士表示如果安卓系統(tǒng)開(kāi)發(fā)者采取措施禁止第三方應(yīng)用通過(guò)DexClassLoader、動(dòng)態(tài)庫(kù)或其他方法執(zhí)行未簽名代碼等,可能會(huì)從根本上消除這樣的漏洞。但目前安卓系統(tǒng)的眾多定制版本將會(huì)成為安卓手機(jī)安全防護(hù)的一大阻礙。

針對(duì)此次漏洞事件,小米響應(yīng)迅速,已經(jīng)成功發(fā)布了補(bǔ)丁。

不過(guò)雖然該漏洞已被修復(fù),但I(xiàn)BM估算,在2015年小米出貨的7000萬(wàn)臺(tái)移動(dòng)設(shè)備中,未更新MIUI7.2的設(shè)備仍有很大比例,可能有數(shù)百萬(wàn)用戶(hù)未受最新版本保護(hù),仍然受到該安全漏洞的危害。并且由于MIUI還開(kāi)放給非小米裝置下載使用,受影響用戶(hù)數(shù)難以準(zhǔn)確估計(jì)。有媒體甚至以使用中的1.7億部小米手機(jī)作為估計(jì)基數(shù),認(rèn)為已經(jīng)有高達(dá)1.4億部的小米手機(jī)受到該漏洞的影響。

* 原文鏈接:thehackernews,轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf黑客與極客(FreeBuf.COM) 

 
 

上一篇:“聚力、賦能” 阿里安全峰會(huì)在京召開(kāi) 用生態(tài)的觀點(diǎn)做安全

下一篇:2016年07月14日 聚銘安全速遞