70% 的 Android 設備被曝發現可獲得最高權限的安全漏洞!

2021-02-14 Linux中國

一家以色列安全公司在 Linux 內核中發現了一個重大的安全漏洞(CVE-2016-0728 [ http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2016-0728 ] ),它已經存在了將近三年。影響到了成千上萬的 Linux 伺服器和 Linux 桌面計算機;此外,近 70% 的 Android 手機和平板也受此漏洞影響。

漏洞情況

在 Perception Point 發表的一篇文章 [ http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/ ] 中說,該漏洞出現在 Linux 鑰匙環keyring中,鑰匙環用於存儲認證信息、加密密鑰、安全數據和其它敏感信息。簡單來說,該漏洞允許攻擊者提升普通本地用戶的權限,獲得設備的 root 權限。關於該漏洞的深入的描述,可以見此文章 [ http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/ ] 。

這很可怕,獲得了 root 權限的攻擊者可以在設備上做任何事情,包括安裝惡意軟體、刪除文件、讀取敏感信息等等。而在有該漏洞的 Android 設備上得到 root 權限很簡單,只需要用戶點擊某個惡意連結或掃描二維碼,下載並打開來路不明的惡意應用就會受到攻擊。

誰會受到影響?

據 Perception Point 掌握的數據,目前還沒有人受到該漏洞的攻擊。這讓人稍有安慰,但是有大量的設備都暴露在該安全漏洞之下,存在潛在的被攻擊風險。

「雖然我們和內核安全團隊沒有觀察到對此安全漏洞的攻擊,但是這個安全漏洞暴露在外,隨時有可能被利用」, Perception Point 的文章說,「我們建議安全團隊檢查受影響的設備,並儘快實施補丁」。

成千上萬的運行 Linux 內核 3.8 及其以上版本的 Linux 桌面計算機和伺服器會受此漏洞影響,而由於 Android 繼承了部分 Linux 內核的代碼,所以該漏洞也影響到了 Android 4.4 及其以上版本的設備。截止到目前,估計有超過 69.4%的 Android 設備受此影響,這已經遠超安全研究人員的預計。簡單的來說,如果你是兩年內購買或升級的 Android 設備,那麼你的設備是肯定受影響的。

Google 回應 [ https://plus.google.com/+AdrianLudwig/posts/KxHcLPgSPoY ] 了 Perception Point 的發現,並已經發布安全補丁交付給了合作廠商,稱其實受到影響的設備「明顯少於最初報導的」數量。

「我們確信 Nexus 設備不會因這個漏洞而受到第三方應用的影響」,Google 的 Adrian Ludwig 寫到,「此外,Android 5.0 及其以上版本是受保護的,因為其上的 SELinux 策略會防止第三方應用訪問到這些有問題的代碼。還有,運行 Android  4.4 及更舊版本的設備也不包含這些有問題的代碼,它們是在 Linux 內核 3.8 版本引入的,這些新的內核版本並不能用在舊的 Android 設備上。」

有多嚴重?

這個已經潛伏了近三年的安全漏洞非常嚴重,特別是 Perception Point 已經提出了驗證該漏洞概念的代碼。

好消息是,在 Linux 公司方面,Red Hat [ https://access.redhat.com/errata/RHSA-2016:0045 ]  和 Ubuntu 已經發布了更新,現在管理員們可以更新補丁了。

而 Android 方面有些複雜。雖然 Google 已經啟動了按月發布安全更新 [ http://www.wired.com/2015/08/google-samsung-lg-roll-regular-android-security-updates/ ] 的計劃,但是該公司並沒有說這次的補丁是否會出現在2月份的更新中。即便發布,這個補丁也需要通過複雜的過程才能更新到那些 Android 定製廠商的設備中。換句話說,沒有人能告訴你什麼時候所有受影響的 Android 設備才會更新完成。

不過,好在你只要不點擊可疑連結或掃描來路不明的二維碼去下載安全性未知的應用,就可以免受該漏洞的影響。而一旦有了相關的安全更新,儘快更新就好。

推薦文章

謝謝閱讀

相關焦點

  • Linux 爆新漏洞,長按回車 70 秒可獲得 root 權限
    而當用戶輸入錯誤93次後,程序就會給用戶一個帶root權限的shell(busybox)。也就是說,如果你重複93次輸錯密碼,或者持續按回車鍵大概70秒,你就能夠獲得root initramfs (initial RAM filesystem) shell。獲取shell之後,你就可以複製、修改或者破壞整個硬碟,或者也可以使用網絡傳輸數據。
  • 周刊丨Ubuntu 被曝嚴重漏洞,攻擊者可輕鬆獲取 root 權限
    [11.13] Ubuntu 被曝嚴重漏洞,攻擊者可輕鬆獲取 root 權限近日,GitHub 安全研究員發現了 Ubuntu 20.04 中的漏洞,該漏洞可以使任何桌面用戶無需系統密碼,即可添加新的 sudo 用戶,並獲得 root 訪問權限。據悉,該漏洞利用了 Ubuntu 系統中的兩個錯誤。
  • 【一周安全資訊0425】電子數據將正式成為打官司證據;Android 被曝新 Bug;iOS被曝存在八年的0day漏洞
    《最高人民法院關於民事訴訟證據的若干規定》,該規定將自2020年5月1日起施行。該指南主要包含三個方面:對雲服務提供商所提供的服務以及雲組件進行了闡述;對「共同責任(shared responsibility)」這個概念進行說明;對主要的雲漏洞問題以及對應的處理方式進行分析,包括漏洞形成的原因、典型案例、推薦採取的處理和解決方式【Android 被曝新 Bug,導致 Pixel、一加、小米等設備無響應】
  • Facebook Messenger 被曝漏洞,可導致惡意軟體獲得持續訪問權限(詳細分析)
    我們發現自己在網上度過的日子要比以往更多,使用移動和桌面聊天應用的人數激增。自疫情以來,有些應用的使用量上漲了40%。單是 Facebook 的用戶使用時長就上漲了70%,通訊時長增加了50%。近期,Reason Labs 公司的研究員在Windows 版本的 Facebook Messenger app 中發現了一個問題。
  • Razer Synapse 0 day漏洞可獲得Windows 10管理員權限
    Razer Synapse軟體是一款配置硬體設備、設備宏和映射按鍵的軟體。Razer稱Razer Synapse軟體的用戶量超過1億。研究人員在Razer Synapse中發現了一個0 day安全漏洞,攻擊者利用該漏洞只需插入Razer滑鼠或鍵盤即可獲得Windows管理員權限。
  • 快訊 | Android被曝新Bug,導致Pixel、一加、小米等設備無響應
    今日要聞 Android被曝新Bug,導致Pixel、一加、小米等設備無響應近期,大量用戶在網際網路上報告了一個奇怪的
  • 惠普企業警告:Sudo 漏洞可使攻擊者獲得 Aruba 平臺的 root 權限
    聚焦原始碼安全,網羅國內外最新資訊!
  • 關於Android-gif-Drawable開源庫存在遠程代碼執行漏洞的安全公告
    (CNVD)收錄了由騰訊安全玄武實驗室報送的Android-gif-Drawable開源庫遠程代碼執行漏洞(CNVD-2019-35254)。攻擊者利用該漏洞,可在未授權的情況下,在用戶終端上遠程執行代碼或導致應用拒絕服務。目前廠商已發布補丁完成修復,漏洞相關細節已公開,漏洞影響範圍和危害較大。Android-gif-Drawable是用於Android系統進行GIF圖像解析的開源庫(以下簡稱GIF開源庫)。GIF開源庫通過JNI捆綁Giflib的方式對幀數進行渲染,與WebView類和Movie類相比渲染效率較高,因此得到了廣泛應用。
  • Fortinet 修復嚴重漏洞,可導致未認證黑客以最高權限執行任意代碼
    編譯:奇安信代碼衛士Fortinet 更新 FortiManager 和 FortiAnalyzer 網絡管理解決方案,修復可導致攻擊者以最高權限執行任意代碼的嚴重漏洞。FortiManager 和 FortiAnalyzer 都是擁有最高10萬臺設備的環境的企業級網絡管理解決方案,以物理設備、虛擬機、雲上或本地形式提供服務。組織機構可使用這些產品在網絡上管理部署並配置設備,以及收集並分析生成的日誌以識別並消除威脅。
  • 阿里聚安全一周一訊 Dyn遭物聯網攻擊致癱瘓,竟然是躺槍、DirtyCow漏洞可Root任何Android 設備
    聊一聊Drammer,Android上的RowHammer攻擊大家肯定知道前幾天剛爆出來一個linux內核(Android也用的linux內核)的dirtycow漏洞。此洞可以說是個神洞,通過dirtycow,一個普通權限的app可以做到root權限的文件任意寫,隨後還可以轉化為android上的通用root。
  • macOS 重大安全漏洞:無密碼獲得管理員權限
    開發者 Lemi Ergin 在 macOS High Sierra 中發現了重大的安全漏洞,可以在不輸入密碼以及安全檢查的情況下獲得 root
  • 華碩和技嘉驅動被曝多個 0day 代碼執行漏洞拒修復,PoC 已發布
    作者:Lindsey O'Donnell華碩和技嘉科技公司的四款驅動器中被曝存在多個漏洞,可被攻擊者用於獲取更高的系統權限並執行任意代碼。總體而言,共有5款軟體產品受7個漏洞的影響,研究人員已為每個漏洞編寫 PoC 代碼,其中很多漏洞可能尚未被修復。
  • Windows 重大漏洞,插入滑鼠就能獲取最高權限,至今未修復!
    雷蛇(Razer)這個品牌大家都很熟悉吧,這是一家非常大家受歡迎的計算機外圍設備製造商,很多讀者都是用這家的滑鼠和鍵盤,我也是用的雷蛇滑鼠。
  • 研究發現超過 40 個 Windows 設備驅動程序包含提升權限的漏洞 | 每日安全資訊
    這些驅動程序造成的風險是它們可能允許用戶級別的惡意應用程式獲得內核權限,從而直接訪問固件和硬體本身。這也可能意味著惡意軟體可以直接安裝到固件中,因此,即使重新安裝作業系統也不足以擺脫它。Eclypsium 解釋了這些漏洞的的問題來源:所有這些漏洞都允許驅動程序充當代理,以執行對硬體資源的高權限訪問,例如對處理器和晶片組 I/O 空間的讀寫訪問,模型特定寄存器(MSR),控制寄存器(CR),調試寄存器(DR),物理內存和內核虛擬內存,從而實現權限提升,因為它可以將攻擊者從用戶模式(Ring 3)移動到 OS 內核模式(Ring 0)。
  • 【Sobug漏洞時間】Android APP安全測試入門
    SDK小工具SDK中自帶了幾款很不錯的小工具,我比較常用的有adb和emulator。ADB是一個客戶端-伺服器端程序,其中客戶端是你用來操作的電腦,伺服器端是android設備。d2j-dex2jra.bat反編譯方法如下:用rar打開apk文件,將其中的classes.dex解壓出來,然後執行命令d2j-dex2jar.bat d:\Appsec\xx\classes.dex執行完成之後會在d2j-dex2jar.bat相同目錄下生成一個.jar的文件,可以用jd-gui.exe直接打開.jar
  • 隱藏了十年的 Sudo 漏洞曝出:無需密碼就能獲取 root 權限
    這就可能導致可被利用的基於堆的緩衝區溢出。Qualys 研究小組約兩周前發現該漏洞,並且十分驚人的是,該漏洞已經隱藏了將近十年無人發現!它於 2011 年 7 月由 8255ed69 這個 commit 引入,因此過去十年中 Sudo 發布的所有版本在默認配置下都存在這一漏洞,包括從 1.8.2 到 1.8.31p2 的所有舊版本及 1.9.0 到 1.9.5p1 的所有穩定版本。
  • Android 自定義權限真的安全嗎?
    今天我們聊聊 Android 的自定義權限的安全問題。如果你對 Android 的權限機制尚覺陌生,不妨先看看官方 API 指南的這一節: Android 的權限機制 (http://developer.android.com/training/articles/security-tips.html)。
  • Windows、Linux 紛紛被爆漏洞,黑客可直取 root 權限!
    一夕間,多款作業系統被爆存在安全漏洞,其中包括開發者最為常用的 Windows 和 Linux 作業系統也未能倖免。有研究人員發現,通過漏洞,黑客或惡意軟體可繞過 Windows 和 Linux 系統的安全限制,並獲得管理員級別的權限,造成設備內部的敏感/隱私資源洩露。
  • HP Sudo漏洞可以使攻擊者獲得Aruba平臺的root權限
    根據HPE最近的安全公告,Sudo漏洞的危害程度很高,攻擊者一般會通過一個漏洞以較低的權限獲得跳板,然後利用這一跳板來提升權限,因此攻擊者可以利用該漏洞發起鏈式攻擊。Aruba AirWave管理平臺是HPE對有線和無線基礎設施的實時監控和安全警報系統。
  • SHAREit安卓應用程式被曝多個未修補漏洞,可導致遠程代碼執行
    攻擊者可以濫用這些漏洞以竊取用戶的敏感數據,並通過使用惡意代碼或應用程式,以SHAREit權限執行任意代碼。這些漏洞還可能導致遠程代碼執行(RCE)。SHAREit是一個允許用戶與朋友或個人設備共享文件的行動應用程式。該應用程式在Google Play中擁有超過10億的下載量,並被評為2019年下載次數最多的應用程式之一。Google現已獲悉這些漏洞。