精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

IBM安全研究團(tuán)隊(duì):Android特權(quán)提升漏洞影響55%的設(shè)備

責(zé)任編輯:editor006 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-08-12 16:08:23 本文摘自:cnBeta.COM

IBM旗下X-Force應(yīng)用安全研究團(tuán)隊(duì)的研究人員,在Android和某些熱門(mén)應(yīng)用的SDK上發(fā)現(xiàn)了一套漏洞。其中最糟糕的竟然可以讓一個(gè)看似無(wú)害的應(yīng)用在設(shè)備上運(yùn)行任意代碼,并且影響全球55%的Android設(shè)備(版本4.3及以上)。該團(tuán)隊(duì)在視頻中進(jìn)行了概念驗(yàn)證,并且成功替換了設(shè)備上的Facebook app。

據(jù)悉,Google和SDK的開(kāi)發(fā)商均以提供了軟件補(bǔ)丁,但考慮到非Nexus設(shè)備的更新推送工作必須通過(guò)原始設(shè)備制造商(OEM)或運(yùn)營(yíng)商進(jìn)行,所以當(dāng)前絕大多數(shù)用戶(hù)仍面臨相當(dāng)大的風(fēng)險(xiǎn)。

研究人員表示,目前暫未在外界看到任何利用該漏洞的情況,但情況很可能在任何時(shí)刻發(fā)生改變。

該漏洞主要?dú)w咎于Android在進(jìn)程間通訊(IPC)時(shí)的薄弱代碼,更具體點(diǎn)說(shuō)就是OpenSSLX509Certificate類(lèi)。

攻擊者可以在無(wú)需特殊權(quán)限的情況下,利用該漏洞將惡意代碼諸如到IPC請(qǐng)求隊(duì)列中,如此一來(lái),該應(yīng)用就能夠獲得系統(tǒng)級(jí)的權(quán)限。

研究人員在某些應(yīng)用的SDK中也發(fā)現(xiàn)了類(lèi)似漏洞,在調(diào)查的37701款app中,有許多都涉及這方面,甚至有些應(yīng)用依賴(lài)于高達(dá)6個(gè)的風(fēng)險(xiǎn)SDK。

通過(guò)一款名叫SWIG的低級(jí)別工具包,攻擊者可以很輕松地向目標(biāo)注入代碼。在這種情況下,惡意應(yīng)用可以假借某個(gè)脆弱的app之手獲取相同的權(quán)限,甚至完全訪(fǎng)問(wèn)該應(yīng)用的程序、數(shù)據(jù)和功能。

有關(guān)這些漏洞的詳情,已經(jīng)發(fā)表在IBM Security的研究論文上(PDF傳送門(mén))

關(guān)鍵字:IBM研究人員Android

本文摘自:cnBeta.COM

x IBM安全研究團(tuán)隊(duì):Android特權(quán)提升漏洞影響55%的設(shè)備 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

IBM安全研究團(tuán)隊(duì):Android特權(quán)提升漏洞影響55%的設(shè)備

責(zé)任編輯:editor006 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-08-12 16:08:23 本文摘自:cnBeta.COM

IBM旗下X-Force應(yīng)用安全研究團(tuán)隊(duì)的研究人員,在Android和某些熱門(mén)應(yīng)用的SDK上發(fā)現(xiàn)了一套漏洞。其中最糟糕的竟然可以讓一個(gè)看似無(wú)害的應(yīng)用在設(shè)備上運(yùn)行任意代碼,并且影響全球55%的Android設(shè)備(版本4.3及以上)。該團(tuán)隊(duì)在視頻中進(jìn)行了概念驗(yàn)證,并且成功替換了設(shè)備上的Facebook app。

據(jù)悉,Google和SDK的開(kāi)發(fā)商均以提供了軟件補(bǔ)丁,但考慮到非Nexus設(shè)備的更新推送工作必須通過(guò)原始設(shè)備制造商(OEM)或運(yùn)營(yíng)商進(jìn)行,所以當(dāng)前絕大多數(shù)用戶(hù)仍面臨相當(dāng)大的風(fēng)險(xiǎn)。

研究人員表示,目前暫未在外界看到任何利用該漏洞的情況,但情況很可能在任何時(shí)刻發(fā)生改變。

該漏洞主要?dú)w咎于Android在進(jìn)程間通訊(IPC)時(shí)的薄弱代碼,更具體點(diǎn)說(shuō)就是OpenSSLX509Certificate類(lèi)。

攻擊者可以在無(wú)需特殊權(quán)限的情況下,利用該漏洞將惡意代碼諸如到IPC請(qǐng)求隊(duì)列中,如此一來(lái),該應(yīng)用就能夠獲得系統(tǒng)級(jí)的權(quán)限。

研究人員在某些應(yīng)用的SDK中也發(fā)現(xiàn)了類(lèi)似漏洞,在調(diào)查的37701款app中,有許多都涉及這方面,甚至有些應(yīng)用依賴(lài)于高達(dá)6個(gè)的風(fēng)險(xiǎn)SDK。

通過(guò)一款名叫SWIG的低級(jí)別工具包,攻擊者可以很輕松地向目標(biāo)注入代碼。在這種情況下,惡意應(yīng)用可以假借某個(gè)脆弱的app之手獲取相同的權(quán)限,甚至完全訪(fǎng)問(wèn)該應(yīng)用的程序、數(shù)據(jù)和功能。

有關(guān)這些漏洞的詳情,已經(jīng)發(fā)表在IBM Security的研究論文上(PDF傳送門(mén))

關(guān)鍵字:IBM研究人員Android

本文摘自:cnBeta.COM

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 元江| 汽车| 澜沧| 武隆县| 兴安县| 平山县| 舒城县| 文山县| 板桥市| 张家口市| 万载县| 广安市| 廉江市| 温宿县| 平凉市| 噶尔县| 绵竹市| 宁河县| 铅山县| 临沧市| 星座| 襄汾县| 祁门县| 渝中区| 瑞金市| 泾阳县| 板桥市| 孟连| 彭阳县| 洛浦县| 筠连县| 虞城县| 井冈山市| 峡江县| 车致| 商城县| 蒲江县| 尉犁县| 棋牌| 房产| 衡水市|