Android 台灣中文網
標題:
1.4億小米手機受遠端執行代碼漏洞影響
[打印本頁]
作者:
k101122
時間:
2016-7-14 11:20
標題:
1.4億小米手機受遠端執行代碼漏洞影響
小米智慧手機正面臨一個新型的遠端執行代碼(RCE)漏洞威脅,該漏洞賦予攻擊者對手機的完全控制權。
該漏洞存在於舊版MIUI分析套件中,被MIUI的多個應用程式使用。
小米方面早些時候釋出MIUI 7.2全球穩定版意圖修補該漏洞,並呼籲用戶儘快更新。
遠端執行代碼漏洞
該漏洞最先由IBM X-Force的研究員David Kaplan發現,漏洞可使擁有網路訪問權的攻擊者,
通過例如咖啡館WiFi這樣的無線網路,獲取設備的完全控制權。
安全研究人員表示,該遠端代碼執行漏洞存在于分析包中,可被濫用於提供惡意ROM更新。
“我們發現,該漏洞被MIUI的多個應用程式使用,駭客透過漏洞發動中間人攻擊,
以較高的Android系統許可權從遠端執行任意程式碼。”
安全專家稱,該漏洞可使攻擊者注入一個JSON應答,通過將URL和md5 hash 替換成包含
惡意代碼的安卓應用包實現強制更新。
由於更新代碼自身沒有加密驗證,分析套件(com.xiaomi.analytics)將以攻擊者提供的版本,
通過安卓的DexClassLoader 機制,替換其自身。
自訂ROM應用 com.cleanmaster.miui 中也發現了一個更深層次的代碼注入漏洞,
可供攻擊者用以獲取系統級特權。該ROM搭載在小米
(全球第三大智慧手機製造商,僅去年就出售7000萬台設備)製造的設備上,
也移植進了超過340種不同的手機,包括Nexus、三星和HTC。
受影響用戶應儘快升級到7.2版本
安卓手機的安全性漏洞問題由來已久,
專業人士表示如果安卓系統開發者採取措施禁止協力廠商應用通過DexClassLoader、動態庫或其他方法執行未簽名代碼等,
可能會從根本上消除這樣的漏洞。但目前安卓系統的眾多定制版本將會成為安卓手機安全防護的一大阻礙。
針對此次漏洞事件,小米回應迅速,已經成功發佈了補丁。
不過雖然該漏洞已被修復,但IBM估算,在2015年小米出貨的7000萬台移動設備中,
未更新MIUI7.2的設備仍有很大比例,可能有數百萬用戶未受最新版本保護,
仍然受到該安全性漏洞的危害。並且由於MIUI還開放給非小米裝置下載使用,
受影響用戶數難以準確估計。有媒體甚至以使用中的1.7億部小米手機作為估計基數,
認為已經有高達1.4億部的小米手機受到該漏洞的影響。
作者:
TBT
時間:
2016-7-14 11:54
應該沒那麼嚴重吧
我身邊有幾位使用小米手機的人
幾乎都沒有使用其遠端管理的功能
若遠端管理沒開啟應該也無法被駭吧
作者:
woolala
時間:
2016-7-15 19:09
這一段更應該放標題啊:
「自訂ROM應用 com.cleanmaster.miui 中也發現了一個更深層次的代碼注入漏洞,可供攻擊者用以獲取系統級特權。該ROM搭載在小米(全球第三大智慧手機製造商,僅去年就出售7000萬台設備)製造的設備上,也移植進了超過340種不同的手機,包括Nexus、三星和HTC。」
Cleanmaster啊!
hTC、三星跟華碩都內建,大家不覺得好奇
鼎鼎臭名的獵豹公司
花大錢讓手機商內建這種有漏洞的軟體要怎麼賺回來嗎?
該不會本來就沒有打算賺錢?
還有,記者又亂寫了!Nexus怎麼會內建這種髒東西?!
歡迎光臨 Android 台灣中文網 (https://apk.tw/)
Powered by Discuz! X3.1