近来,谷歌公司不得不冒着暴露其Nexus设备和有关Android操作系统远程操控或受黑客恶意软件攻击的风险去修补一些漏洞。
事实上,从去年7月份Stagefright(一个媒体解析库)被发现存在问题起,谷歌公司就开始研究Android OS系统媒体文件bug,并呼吁借助Android手机制造商来进行一次大规模修补行动。目前,谷歌已与三星、LG一起通过月度更新推送安全补丁的方式来修补漏洞。
为了解决最新发现的6个严重漏洞、2个高级漏洞和5个中级漏洞,谷歌公司本周一为其Nexus设备发布安全更新,并将于今天发布新补丁。与谷歌合作的制造商一个月前都已经被告知这些漏洞,并将很快根据自己的安排进行更新。此漏洞最危险的威胁是在媒体服务Android组件上,它是构成一个核心操作系统的一部分,负责处理和存储的数字媒体和分析相应的文件元数据。媒体服务器进程要么被攻击者篡改,使任意代码执行,要么就远程欺骗用户打开经过恶意构造的媒体文件或通MMS发送去这些文件,使用户手机中招。
情况目前已趋于稳定,照惯例,直接威胁Android核心操作系统造成漏洞的5个中级漏洞会被公布。其中第一个漏洞出在台湾联发科技有限公司生产的misc-sd卡驱动程序上,而更深一层的漏洞则出在英国Imagination Technologies公司的驱动器上。第三个漏洞直接在内核上被发现并解决,最后两个关键漏洞都出现在Widevine QSEE Trustzone应用程序上。这些漏洞都能危害系统,并且需要很高的维修费用才能得以恢复。此外,后两个漏洞还允许恶意进程出现在独立于中央系统的中央处理器硬件拓展Trustzone环境上。
但其实真正的核心问题是ROOT,Android手机用户都耳熟能详的行为。究其本质,ROOT就是访问手机的内部机密。而这一特性也使得ROOT变成一把双刃剑,其安全与否就看电脑天才们是想“玩一玩”,还是想要进行恶意攻击。出于这个原因,谷歌不允许ROOT应用出现在它的应用商店里,这也是为什么安全验证程序和安全网会阻止ROOT行为。
针对Android手机用户,可以禁用使多媒体信息的自动显示的谷歌视频群聊和信使APP,使得远程开发媒体解析缺陷更难发生。这个安全措施首先被用于应对7月Stagefright的缺陷。 原文链接:https://www.hackread.com/google-fixes-rooting-vulnerabilities-in-android/
|