精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Android“啟動模式”漏洞曝光:或致設備被竊聽

責任編輯:editor004 |來源:企業網D1Net  2017-01-11 11:41:50 本文摘自:cnBeta.COM

Android 曝光了一個嚴重的“啟動模式”漏洞,盡管攻擊者需要通過復雜的過程來入侵調制解調器和監聽通話,但 IBM 團隊已經證實了漏洞利用的可行性。好消息是,Google 已經修復了 Nexus 6 / 6P 智能機上的這一“高危漏洞”,此前攻擊者可以通過 USB 連接,在啟動過程中接管板載調制解調器,隨后竊聽電話和攔截移動數據包。

CVE-2016-8467是 IBM X-Force 安全研究人員發現的多個安全漏洞之一,該“手機啟動模式”漏洞利用被惡意軟件感染的 PC(或惡意電源適配器)來隱匿訪問 USB 接口。

萬幸的是,補丁已在漏洞被公開利用前,于去年 11 月份向 Nexus 6 推出(Nexus 6P 在 2017 年 1月打上了補丁)。

  IBM 團隊展示被順利攔截到的一通電話呼叫的波形。

該漏洞還可以訪問到手機確切的 GPS 坐標、詳細的衛星信息、呼叫地點、竊取呼叫信息、訪問或改動 EFS 分區上的“非易失性項目”。不過,漏洞利用的激活過程相當復雜:

首先受害者得打開設備上的 Android 調試模式(ADB -- 開發者可借之向 Android 手機上載 APK 安裝包),然后手動批準與受感染的 PC(或充電器)建立 ABD 連接。

  IBM 團隊從一臺受感染設備上嗅探到的 LTE 數據。

自此,攻擊者拿到了 USB 訪問權限,可以重啟手機至一個特別的啟動模式,永久啟用各種額外的接口(而無需再依賴于 ADB 模式的開啟)。

據悉,較早的 Nexus 6 比 Nexus P6 更易受到該漏洞的影響。后者在固件中禁用了調制解調器診斷,但仍可通過調制解調器的 AT 接口攻入。該接口允許攻擊者竊取和發送短信,甚至有可能繞過兩步驗證。

與此同時,研究者在 f_usbnet 驅動中發現了另一個漏洞(CVE-2016-6678),攻擊者可借此“在每一個 USB 以太網數據幀中插入 4-5 字節的未安裝內核數據”,從而有效訪問和染指網絡流量。

Google 將該漏洞標記為“中度嚴重”(moderate serverity),并已于去年 10 月推出了修復補丁。

關鍵字:AndroidLTE

本文摘自:cnBeta.COM

x Android“啟動模式”漏洞曝光:或致設備被竊聽 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Android“啟動模式”漏洞曝光:或致設備被竊聽

責任編輯:editor004 |來源:企業網D1Net  2017-01-11 11:41:50 本文摘自:cnBeta.COM

Android 曝光了一個嚴重的“啟動模式”漏洞,盡管攻擊者需要通過復雜的過程來入侵調制解調器和監聽通話,但 IBM 團隊已經證實了漏洞利用的可行性。好消息是,Google 已經修復了 Nexus 6 / 6P 智能機上的這一“高危漏洞”,此前攻擊者可以通過 USB 連接,在啟動過程中接管板載調制解調器,隨后竊聽電話和攔截移動數據包。

CVE-2016-8467是 IBM X-Force 安全研究人員發現的多個安全漏洞之一,該“手機啟動模式”漏洞利用被惡意軟件感染的 PC(或惡意電源適配器)來隱匿訪問 USB 接口。

萬幸的是,補丁已在漏洞被公開利用前,于去年 11 月份向 Nexus 6 推出(Nexus 6P 在 2017 年 1月打上了補丁)。

  IBM 團隊展示被順利攔截到的一通電話呼叫的波形。

該漏洞還可以訪問到手機確切的 GPS 坐標、詳細的衛星信息、呼叫地點、竊取呼叫信息、訪問或改動 EFS 分區上的“非易失性項目”。不過,漏洞利用的激活過程相當復雜:

首先受害者得打開設備上的 Android 調試模式(ADB -- 開發者可借之向 Android 手機上載 APK 安裝包),然后手動批準與受感染的 PC(或充電器)建立 ABD 連接。

  IBM 團隊從一臺受感染設備上嗅探到的 LTE 數據。

自此,攻擊者拿到了 USB 訪問權限,可以重啟手機至一個特別的啟動模式,永久啟用各種額外的接口(而無需再依賴于 ADB 模式的開啟)。

據悉,較早的 Nexus 6 比 Nexus P6 更易受到該漏洞的影響。后者在固件中禁用了調制解調器診斷,但仍可通過調制解調器的 AT 接口攻入。該接口允許攻擊者竊取和發送短信,甚至有可能繞過兩步驗證。

與此同時,研究者在 f_usbnet 驅動中發現了另一個漏洞(CVE-2016-6678),攻擊者可借此“在每一個 USB 以太網數據幀中插入 4-5 字節的未安裝內核數據”,從而有效訪問和染指網絡流量。

Google 將該漏洞標記為“中度嚴重”(moderate serverity),并已于去年 10 月推出了修復補丁。

關鍵字:AndroidLTE

本文摘自:cnBeta.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 顺平县| 攀枝花市| 古丈县| 宜宾市| 临西县| 安岳县| 饶平县| 祁东县| 龙游县| 东至县| 凉山| 拉孜县| 霍林郭勒市| 萨迦县| 五峰| 丰城市| 和顺县| 西平县| 炎陵县| 蕲春县| 万源市| 嘉定区| 康平县| 庆安县| 科尔| 盐源县| 冷水江市| 平原县| 吉水县| 门头沟区| 横山县| 阳朔县| 修武县| 广德县| 山丹县| 高青县| 柳江县| 奉新县| 南召县| 龙川县| 岑溪市|