近日,美國網絡安全公司FireEye披露了一個嚴重的信息泄露漏洞,該漏洞是由移動芯片巨頭高通公司引入到 Android系統中的。
關于高通
高通 (Qualcomm)是一家美國的無線電通信技術研發公司,成立于1985年7月,在以技術創新推動無線通訊向前發展方面扮演著重要的角色。除此之外,該公司還在CDMA技術方面處于領先地位而聞名,而LTE技術已成為世界上發展最快的無線技術。高通十分重視研究和開發,并已經向100多位制造商提供技術 使用授權,基本上涉及了世界上所有電信設備和消費電子設備的品牌。
漏洞CVE-2016-2060
FireEye的安全研究人員稱,過去五年,很多Android手機都存在一個漏洞,會導致用戶的短信、電話記錄和其它私人敏感數據被窺探。而這個漏洞最早可以追溯到Androidv4.3及早期版本。除此之外,如果安卓操作系統的版本越舊,那么設備遭受攻擊的可能性也就越大。如果設備運行的安卓操作系統為SE Android,由于這一系統采用了增強型的安全加密措施,所以這些設備受攻擊的可能性相對來說是比較小的。
漏洞編號為CVE-2016-2060,是移動芯片巨頭高通公司引入到Android系統中的,它為系統服務network_manager(netd)釋出了一組編程接口。
安全研究人員在今年的一月份將此漏洞的相關信息秘密提交給了高通公司,高通公司隨后便著手處理這一問題,并承諾在九十天的漏洞修復期內修復這個問題。
安全研究人員認為,這個漏洞之所以會存在,是因為安卓操作系統中Netd守護進程的接口參數沒有對輸入數據進行類型檢測。
安全研究專家在安全公告中說到:
“高通公司在向“network_manager”系統服務中添加新的應用程序編程接口時,意外引入了這一漏洞,導致‘netd’守護進程直接受到了這一漏洞的影響。據了解,高通公司已經對“netd”守護進程進行了修復處理。”
目前,安全研究人員仍然不能確定這一漏洞的影響范圍。現在,大量的安卓設備都配備了高通芯片,而且或多或少地都會使用高通公司開發出來的軟件,這些設備還包括目前最為流行的商用手機和平板電腦在內。
惡意應用程序只需要使用官方提供的安卓應用程序編程接口,即可利用這個漏洞來對目標設備進行攻擊。除此之外,由于API是由官方提供的,它不會那么容易就被自動化的反惡意軟件工具所檢測到。即使此漏洞發現者FireEye,也無法使用他們的工具檢測到利用此漏洞的惡意軟件。用戶只需下載一個看似無害的應用程序,然后允許它訪問網絡,那么這名用戶就會被攻擊。
再加上安卓系統“碎片化”特點,這也使得這項漏洞變得更加難以被識別。在2011年高通發布API之時,當時的安卓系統版本還是Gingerbread (2.3). 目前該漏洞已經存在于Lollipop (5.0), KitKat(4.4)和 Jelly Bean (4.3)系統中。并且,版本越低,對此漏洞的抵抗力就低,“Radio”用戶就更容易獲取隱私數據。
安全研究人員表示,在舊款的安卓設備中,惡意應用程序不盡可以從手機的短信數據庫中提取出用戶的短信,而且還可以從通話數據庫中提取出用戶的通話記錄。而且在手機聯網之后,攻擊者還可以進行其他一系列的非法操作。
相比之下,新款設備受此漏洞影響的可能性就比較小了,但是惡意應用程序仍然可以修改新款設備中的某些系統屬性。
不過,好消息是,目前還沒有出現跟此漏洞相關的受害者。不過,FireEye承認,一旦這項漏洞被黑客所利用,后果不堪設想。高通目前已經修補此漏洞,谷歌也針對此漏洞發布了名為“CVE-2016-2060漏洞”安全公告。壞消息是:目前還不知道谷歌何時、甚至是否會將修復補丁推送給消費者