安基網 首頁 資訊 安全報 查看內容

英冠雪缘园:研究人員透露安卓系統藍牙安全漏洞 無用戶交互即可遠程發動攻擊

英超雪缘园 www.trual.com.cn 2020-2-8 15:06| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 谷歌目前已經為安卓系統推出本月份的例行安全更新,當然如你所知多數設備無法及時安裝這些關鍵的安全更新。在谷歌發布更新后研究人員開始透露安卓系統藍牙??櫚墓丶畢?,借助該缺陷攻擊者可以無交互執行任意代碼。嚴格來說在無用戶交互的情況下遠程執行任意代碼具有極高危害性,但好在此漏洞必須攻擊 ...

谷歌目前已經為安卓系統推出本月份的例行安全更新,當然如你所知多數設備無法及時安裝這些關鍵的安全更新。

在谷歌發布更新后研究人員開始透露安卓系統藍牙??櫚墓丶畢?,借助該缺陷攻擊者可以無交互執行任意代碼。

嚴格來說在無用戶交互的情況下遠程執行任意代碼具有極高危害性,但好在此漏洞必須攻擊者在物理環境中發動。

也就是說攻擊者至少需要在某個物理環境中使用藍牙掃描,才可以搜尋特定的設備,然后面向這些設備發起攻擊。

其他遠程執行任意代碼多數可以網絡直接發起因此危害更大,所以相對來說此次安卓藍牙缺陷問題并不算很嚴重。

CVE-2020-0022號安全漏洞:

此次安全漏洞由德國法蘭克福達姆施塔特理工大學的移動網絡安全實驗室的研究人員發現的并且及時提交給谷歌。

該漏洞對于 Android 8.0、8.1 以及9系列具有關鍵性影響 , 攻擊者們可以利用漏洞向受影響的設備傳輸蠕蟲病毒。

但攻擊者想要發起攻擊必須在物理環境中并且受制于藍牙傳輸距離影響,因此攻擊者無法利用漏洞廣泛發起攻擊。

同時想要利用該漏洞的話還需要獲得藍牙 MAC 地址,但是攻擊者也可以借助WiFi MAC地址推導藍牙MAC地址。

盡管這枚漏洞并不需要用戶執行任何操作,也就是可以在用戶完全不知覺的情況下發動攻擊,但利用起來比較難。

執行任意代碼危害系統安全:

如果攻擊者能夠滿足這些苛刻的利用條件發動攻擊的話,則可以發送蠕蟲病毒感染安卓設備然后再執行任意代碼。

例如在目標用戶的設備上獲得管理員權限安裝惡意軟件,再通過網絡實現遠程監控、竊取文件或者其他機密資料。

也就是說這枚漏洞對于絕大多數普通用戶來說可能沒有太大影響,畢竟攻擊者不會費盡心機來攻擊這些普通用戶。

但商業間諜黑客或者其他間諜機構則可以利用漏洞攻擊特定用戶,即在物理環境中跟隨目標用戶再利用這沒漏洞。

因此從危害性方面來說這也并不算小,只是取決于用戶性質的不同,黑客或間諜機構不會利用漏洞廣泛發起攻擊。

更多漏洞細節暫時無法透露:

早些時候亞馬遜創始人貝索斯的手機被中東國家的間諜機構植入惡意軟件,通過惡意軟件竊取貝索斯的機密信息。

而此次安卓系統的藍牙??槿畢萑綣患淶估玫幕?,則很有可能會對潛在的目標用戶造成非常嚴重的威脅。

也正是如此研究人員至今未公布此次漏洞的詳細信息,盡管谷歌已經發布修復程序但多數手機暫時無法進行修復。

按安卓系統更新情況來看如果研究人員想要等到多數設備都修復漏洞,那可能還需要等很久很久才可以公布細節。

最后研究人員也提醒用戶除非必要不然不要開啟藍牙功能,如果要開啟的話也必須設置為不可搜索防止被追蹤到。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6790747797130838536/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

相關閱讀

最新評論

 最新
返回頂部
{ganrao} 黑龙江p62开奖 四川麻将群1元无需押金 天津时时彩最大遗漏 黑龙江体彩61开奖时间 工商管理硕士就业形势 aom澳门即时赔率 快乐12一定牛辽宁 欢乐彩票这个软件 福建31选7开奖号码 p62今日开奖号 推荐股票配资平台 开拓者vs太阳 浙江20选5走势图表 极速11选五开奖走势 石家庄沐足一小时 君嵨番号