高通公司的处理器惊现4种新型漏洞,影响全球9亿多安卓用户,通过这些漏洞,黑客可以完全控制受影响的手机。
近日,Check Point安全公司的研究人员在拉斯维加斯的DEF CON 24安全会议上对此4种新漏洞进行了披露。
据悉,该4个新漏洞分别为CVE-2016-2503 (发现于高通GPU驱动程序,分析见谷歌的2016年8月Android安全公告);CVE-2016-2504 (高通GPU驱动程序中,分析见谷歌的2016年7月Android安全公告);CVE-2016-2059 (高通内核模块中,4月修复,补丁状态未知)以及CVE-2016-5340 (高通GPU驱动程序中,已修复,补丁状态未知)。
Quadrooter漏洞
这些漏洞被称作“Quadrooter”,影响了全球超过9亿部安卓手机和平板电脑。
黑客可以欺骗用户安装恶意应用,同时并不需要请求任何特别的权限。在应用安装后,黑客可以获得根权限,随后完全控制受影响的Android设备,包括其中的数据和硬件,例如摄像头和麦克风。
此外,这4个漏洞还允许攻击者将应用程序的级别从user-level(用户级别)升级到root-level(root级别),授予攻击者访问任意手机功能的权限。这就意味着,攻击者可以在不与用户进行任何交互的情况下,在手机中下载并安装恶意软件和流氓应用程序。
影响范围广
高通公司的芯片在安卓设备中的市场占有率高达65%,超过9亿台设备受此漏洞影响。
QuadRooter漏洞波及的设备包括:Blackphone1, Blackphone 2,谷歌自主品牌的Nexus 5X、Nexus 6和Nexus 6P,以及HTC One, HTC M9, HTC 10, LG G4, LG G5, LG V10, Moto X, OnePlus One,OnePlus 2, OnePlus 3,以及三星Galaxy S7和S7 Edge,索尼 Xperia Z Ultra都受到这一漏洞的影响。近期发布的黑莓DTEK50尽管被称作“最安全的Android智能手机”,也仍然没有能摆脱这一漏洞。
然而,修复所有设备需要相当长的一段时间,因为高通芯片的固件补丁需要由安卓 OEM供应商集成到其安卓操作系统定制版本,再将其送至移动运营商处,移动运营商决定在合适的时间将其交付最终用户。
据谷歌发言人确认,修复这些漏洞的补丁要到9月份才会全面发布。
Check Point安全公司已经发布了一份关于QuadRooter漏洞的安全报告,以及一个安卓APP以帮助用户诊断他们的手机是否存在安全风险。
原文链接:softpedia*、米雪儿编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
-
(⊙o⊙)… 没有poc~
-
重庆大屌吓得我赶紧换了台联发科的。
-
HELEN@ 自律 后面不是有么。google出的app检测,反编译一下,poc不就有了么。
不容错过
- 看黑客如何分分钟“插队”预约一加手机Sphinx2015-08-14
- FreeBuf成为中国互联网安全大会(ISC 2014)战略合作媒体FB独家2014-09-09
- Bash漏洞引发僵尸网络狂欢cindy2014-09-28
- 一周海外安全事件回顾:混乱的中东网络战blackscreen2014-12-03
0daybank
已有 11 条评论
(⊙o⊙)… 没有poc~
吓得我赶紧换了台联发科的。
安卓用户瑟瑟发抖
V5,大华为海思
苹果用户表示。。 莫名其妙。。 IOS 9.3.3还凑合吧。
我的poc呢,我的exp呢?无有你言diao
@ 自律 后面不是有么。google出的app检测,反编译一下,poc不就有了么。
魅族表示呵呵
实测安卓手机只有百分之四十的root机率
一直使用诺基亚妥妥的
已经解决