4月23日上午消息,近日,阿里安全研究實驗室發現了安卓系統的一個重大漏洞,主要影響安卓WiFi功能組件wpa_supplicant。通過該漏洞,黑客可對開啟了WiFi的安卓手機發動遠程攻擊,甚至可竊取手機內的照片、通訊錄等重要信息,因此該漏洞被稱為 “WiFi殺手”。
據悉,谷歌在接到阿里安全提交的漏洞細節后,及時告知了安卓系統wpa_supplicant組件的開發廠商。今日凌晨,該組件開發者公告稱漏洞已修復。
阿里安全研究實驗室建議受影響的安卓用戶盡快安裝更新補丁。
黑客可遠距離對安卓手機發動攻擊
阿里安全研究實驗室在研究WiFi協議時發現,安卓系統的WiFi功能組件wpa_supplicant(支持無線連接認證的軟件)存在緩沖區溢出,導致具有WiFi功能且開啟WLAN直連的安卓設備(如手機、平板、智能電視等)可被遠程執行代碼,其中安卓4.0、5.0等版本受影響最大。
WLAN直連是WiFi的一個附加功能,支持安卓設備之間通過無線直接傳輸照片和文件。大部分配置有WiFi的安卓手機都會自動開啟WLAN直連功能。
攻擊者通過手機的WiFi MAC的廣播訊息,就能捕獲到其WLAN直連地址(即mac地址)。在遠距離連接到該手機后,攻擊者只需要發送一段惡意代碼即可獲得執行權限,進而監控手機的上網流量。再配合本地提權漏洞,就可以對手機進行遠程控制,隔空竊取手機內的照片、通訊錄等重要信息。
利用“WiFi殺手”漏洞,黑客能對手機發動遠程攻擊
也就是說:只要安卓手機開啟了WLAN直連功能,攻擊者無需物理接觸,也不用接入共用的無線網絡,只要利用“WiFi殺手”漏洞就可以遠距離發起惡意攻擊和入侵。
“尤其是已經root過(取得系統超級管理權限)的安卓手機,更容易被攻擊者遠程控制。”阿里安全專家將該“WiFi殺手”漏洞比作是“槍”。他說利用這支“槍”,黑客可以將漏洞利用代碼、木馬病毒等“子彈”遠程發射到安卓用戶的手機上,然后就可以上網監控、信息竊取。
安卓手機默認開啟“WLAN直連”禍患大
阿里安全研究實驗室測試了20臺各類型號的安卓手機、平板和智能電視,發現8臺設備在出廠前以已經默認開啟了WLAN直連功能。
這些默認開啟WLAN直連的設備,只要打開WiFi就可能遭受遠程攻擊;即使沒有默認開啟WLAN直連功能,只要使用過一次后,也只有重啟WiFi或設備才可以關閉該功能。
“安卓手機默認關閉WLAN直連功能非常重要”,阿里安全專家呼吁各安卓廠商:在出廠前,請默認關閉WLAN直連功能,以最大限度保障網友的網絡安全。
阿里安全建議網友四招防范“WiFi殺手”
漏洞發現后,阿里安全研究實驗室第一時間將“WiFi殺手”漏洞的相關細節提交給了谷歌,谷歌及時通知了安卓系統wpa_supplicant組件的開發廠商。北京時間今日凌晨,該組件開發者公告稱漏洞已修復,并對阿里安全研究團隊表示感謝(公告鏈接:http://seclists.org/oss-sec/2015/q2/242?spm=0.0.0.0.anLUMO)。
阿里安全專家建議廣大安卓用戶:
1、 盡快更新最新的安卓系統補丁,以修復該漏洞;
2、 切勿使用安卓手機的WLAN直連功能進行文件傳遞和共享,也不要隨意掃描陌生的二維碼或安裝不熟悉的App應用;
3、 在公共場所關閉手機的WiFi功能,使用移動網絡上網;
4、 安裝阿里錢盾等移動安全軟件,以防范基于該漏洞的病毒木馬入侵。
這是安卓曝出的第一個與WiFi相關的大范圍遠程攻擊漏洞,存重大危害。阿里表示,使用阿里錢盾以防范基于該漏洞的攻擊。此外,阿里錢盾的“WiFi殺手漏洞修復工具”能快速檢測您的安卓手機是否存在該漏洞。(尚紫)