远程让手机重启算不算漏洞?谷歌否认

远程让手机重启算不算漏洞?谷歌否认

入侵渗透访客2021-10-11 23:52:007501A+A-

安全研究人员近日公布了一个关于安卓(Android)WiFi-Direct的漏洞,该漏洞能够导致安卓设备重启。

谷歌与漏洞的发现方Core Security公司一直在争论这个安卓漏洞的严重性——到底让手机重启算不算安全漏洞?Core Security公司在2014年9月26日将该漏洞报告给安卓(Android)安全团队,在接下来的一段时间内,双方就该漏洞的严重性产生了争论。多次争论无果的情况下,最终Core Security决定公布了该漏洞的全部细节。

多次报告谷歌无果

谷歌曾三次收到Core Security的漏洞报告,并收到对方请求被告知补丁发布日期,但每次谷歌都说暂时没有补丁发布安排。

双方之间的争议开始于2014年9月下旬,当时Core Security通知安卓安全团队,并发送给他们有关该漏洞的技术细节、POC和公布日期(10月20日)。谷歌在10月16日回复说该漏洞被归为低风险,并且还没有为该漏洞发布补丁的日程安排。Core Security在回复中表示不同意谷歌对该漏洞严重性的判断,并表示他们将发布漏洞细节报告。

谷歌随后强调了他们的“漏洞判断依据”,但仍表示没有立即修复此漏洞的计划。

本月早些时候,Core Security再次向谷歌提起这一问题,谷歌在1月16日的回复中表示仍没有补丁发布的计划。在1月19日,Core Security请求谷歌合作,并告知安卓安全团队他们会重新安排漏洞发布日期。第二天,谷歌仍旧表示没有补丁发布的日程安排。

最终,2015年1月26日,Core Security公布了该漏洞的详细信息。

漏洞简介

该漏洞是一个WiFi-Direct中远程利用拒绝服务漏洞,WiFi-Direct标准允许无线网络中的设备无需通过无线路由器即可相互连接。该标准不只适用于安卓设备,还用于打印机、相机、电脑等更多设备。

Core Security的研究实验室透露,该漏洞由一个未捕获的异常(CVE-2014-0997)引起,可导致搜索WiFi-Direct设备的安卓设备将受到影响。

“攻击者可以发送一个精心设计的802.11探针响应帧,以此来导致Dalvik子系统因WiFiMonitor类的一个未处理异常而重启。在一些安卓设备上,会用一个WiFi-Direct(P2P)信息元素处理一个探针响应帧,该信息元素包含一个用特定字节表示的设备名称属性值,并且会产生畸形的请求事件字符串,最后该字符串会抛出IllegalArgumentException异常。因为该异常未被处理,所以安卓系统会重启。”

但因为设备不是连续扫描点对点连接,所以该漏洞的严重性有所降低:

“鉴于设备在搜寻同类设备时距离必须比较近,所以攻击者必须物理上接近目标设备,这样才能广播恶意数据到受害设备,而且结果只能导致受害设备重启,所以我认为该漏洞危险程度相当低。”

漏洞细节、关键代码段和POC在报告中都有提供。

影响范围

以下设备机型会受到该漏洞影响:

Android4.4.4的Nexus5和Nexus4Android4.2.2的LG D806Android4.2.2的三星SM-T310Android4.1.2的摩托罗拉Razr HD设备

Android5.0.1和5.0.2系统并不受影响。

这是紧随谷歌Project Zero研究小组发布一系列漏洞事件之后,市面上出现的第一个有关安卓的漏洞。

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 俗野谜兔2022-06-11 14:56:46
  • 是连续扫描点对点连接,所以该漏洞的严重性有所降低:“鉴于设备在搜寻同类设备时距离必须比较近,所以攻击者必须物理上接近目标设备,这样才能广播恶意数据到受害设备,而且结

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理