Google插入了嚴重的Android漏洞使設備可以進(jìn)行間諜活動(dòng)

2020-03-29 11:06:06    來(lái)源:新經(jīng)網(wǎng)    作者:馮思韻

Google已關(guān)閉其N(xiāo)exus 6和6P手機中的“高嚴重性”漏洞,這使具有USB訪(fǎng)問(wèn)權限的攻擊者有機會(huì )在啟動(dòng)過(guò)程中接管板載調制解調器,從而允許他們監聽(tīng)電話(huà)或攔截移動(dòng)數據包。

Google插入了嚴重的Android漏洞使設備可以進(jìn)行間諜活動(dòng)

該漏洞是IBM X-Force安全研究人員發(fā)現的一系列安全漏洞的一部分,這些漏洞與手機的引導模式下的一個(gè)漏洞(標記為CVE-2016-8467)有關(guān),該漏洞使用感染了惡意軟件的PC和惡意電源充電器進(jìn)行訪(fǎng)問(wèn)隱藏的USB接口。在漏洞發(fā)布之前,已經(jīng)發(fā)布了補丁程序,Nexus 6分別在11月發(fā)布,6P則在1月發(fā)布。

該漏洞利用程序還允許訪(fǎng)問(wèn)來(lái)找到電話(huà)的“具有詳細衛星信息的精確GPS坐標,撥打電話(huà),竊取電話(huà)信息以及訪(fǎng)問(wèn)或更改非易失性項或EFS分區”。

Google插入了嚴重的Android漏洞使設備可以進(jìn)行間諜活動(dòng)

激活起來(lái)很復雜,要求受害者在其設備上啟用Android調試橋(ADB)(開(kāi)發(fā)人員用于將APK加載到Android手機上的調試模式),并具有手動(dòng)授權的ADB與受感染的PC或充電器的連接。但是,根據研究人員的說(shuō)法,有很多解決方法。

從那里開(kāi)始,只要攻擊者可以使用USB訪(fǎng)問(wèn),他們就可以將電話(huà)重新啟動(dòng)到特殊的引導模式,該模式可以永久啟用各種其他接口,而無(wú)需運行ADB。

較舊的Nexus 6比6P更容易受到此攻擊,后者在固件中禁用了調制解調器診斷功能,但6P仍可用于闖入調制解調器的AT接口。該接口會(huì )讓攻擊者發(fā)送或竊聽(tīng)SMS消息,并有可能繞過(guò)兩因素身份驗證。

Google插入了嚴重的Android漏洞使設備可以進(jìn)行間諜活動(dòng)

研究人員同時(shí)在f_usbnet驅動(dòng)程序中發(fā)現了一個(gè)單獨的漏洞,稱(chēng)為CVE-2016-6678,“其中將4-5字節未初始化的內核數據填充到USB承載的每個(gè)以太網(wǎng)幀中,”有效地使攻擊者可以訪(fǎng)問(wèn)和危害網(wǎng)絡(luò )流量。Google將此標記為“中等嚴重性”,并于10月對其進(jìn)行了修補。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。