设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

远程让手机重启算不算漏洞?至少谷歌(Google)说不算

2015-1-28 15:18| 发布者: 随便、先森。| 查看: 1314| 评论: 0|来自: freebuf

摘要: 安全研究人员近日公布了一个关于安卓(Android)WiFi-Direct的漏洞,该漏洞能够导致安卓设备重启。谷歌与漏洞的发现方Core Security公司一直在争论这个安卓漏洞的严重性——到底让手机重启算不算安全漏洞?Core Secu ...

安全研究人员近日公布了一个关于安卓(Android)WiFi-Direct的漏洞,该漏洞能够导致安卓设备重启。

谷歌与漏洞的发现方Core Security公司一直在争论这个安卓漏洞的严重性——到底让手机重启算不算安全漏洞?Core Security公司在2014年9月26日将该漏洞报告给安卓(Android)安全团队,在接下来的一段时间内,双方就该漏洞的严重性产生了争论。多次争论无果的情况下,最终Core Security决定公布了该漏洞的全部细节。

多次报告谷歌无果

谷歌曾三次收到Core Security的漏洞报告,并收到对方请求被告知补丁发布日期,但每次谷歌都说暂时没有补丁发布安排。

双方之间的争议开始于2014年9月下旬,当时Core Security通知安卓安全团队,并发送给他们有关该漏洞的技术细节、POC和公布日期(10月20日)。谷歌在10月16日回复说该漏洞被归为低风险,并且还没有为该漏洞发布补丁的日程安排。Core Security在回复中表示不同意谷歌对该漏洞严重性的判断,并表示他们将发布漏洞细节报告。

谷歌随后强调了他们的“漏洞判断依据”,但仍表示没有立即修复此漏洞的计划。

本月早些时候,Core Security再次向谷歌提起这一问题,谷歌在1月16日的回复中表示仍没有补丁发布的计划。在1月19日,Core Security请求谷歌合作,并告知安卓安全团队他们会重新安排漏洞发布日期。第二天,谷歌仍旧表示没有补丁发布的日程安排。

最终,2015年1月26日,Core Security公布了该漏洞的详细信息。

漏洞简介

该漏洞是一个WiFi-Direct中远程利用拒绝服务漏洞,WiFi-Direct标准允许无线网络中的设备无需通过无线路由器即可相互连接。该标准不只适用于安卓设备,还用于打印机、相机、电脑等更多设备。

Core Security的研究实验室透露,该漏洞由一个未捕获的异常(CVE-2014-0997)引起,可导致搜索WiFi-Direct设备的安卓设备将受到影响。

“攻击者可以发送一个精心设计的802.11探针响应帧,以此来导致Dalvik子系统因WiFiMonitor类的一个未处理异常而重启。在一些安卓设备上,会用一个WiFi-Direct(P2P)信息元素处理一个探针响应帧,该信息元素包含一个用特定字节表示的设备名称属性值,并且会产生畸形的请求事件字符串,最后该字符串会抛出IllegalArgumentException异常。因为该异常未被处理,所以安卓系统会重启。”

但因为设备不是连续扫描点对点连接,所以该漏洞的严重性有所降低:

“鉴于设备在搜寻同类设备时距离必须比较近,所以攻击者必须物理上接近目标设备,这样才能广播恶意数据到受害设备,而且结果只能导致受害设备重启,所以我认为该漏洞危险程度相当低。”

漏洞细节、关键代码段和POC在报告中都有提供。

影响范围

以下设备机型会受到该漏洞影响:

Android4.4.4的Nexus5和Nexus4
Android4.2.2的LG D806
Android4.2.2的三星SM-T310
Android4.1.2的摩托罗拉Razr HD设备

Android5.0.1和5.0.2系统并不受影响。

这是紧随谷歌Project Zero研究小组发布一系列漏洞事件之后,市面上出现的第一个有关安卓的漏洞。


 参考来源ThreatPost,译/实习编辑JackFree


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部