安全研究人员近日公布了一个关于安卓(Android)WiFi-Direct的漏洞,该漏洞能够导致安卓设备重启。
谷歌与漏洞的发现方Core Security公司一直在争论这个安卓漏洞的严重性——到底让手机重启算不算安全漏洞?Core Security公司在2014年9月26日将该漏洞报告给安卓(Android)安全团队,在接下来的一段时间内,双方就该漏洞的严重性产生了争论。多次争论无果的情况下,最终Core Security决定公布了该漏洞的全部细节。
谷歌曾三次收到Core Security的漏洞报告,并收到对方请求被告知补丁发布日期,但每次谷歌都说暂时没有补丁发布安排。
双方之间的争议开始于2014年9月下旬,当时Core Security通知安卓安全团队,并发送给他们有关该漏洞的技术细节、POC和公布日期(10月20日)。谷歌在10月16日回复说该漏洞被归为低风险,并且还没有为该漏洞发布补丁的日程安排。Core Security在回复中表示不同意谷歌对该漏洞严重性的判断,并表示他们将发布漏洞细节报告。
谷歌随后强调了他们的“漏洞判断依据”,但仍表示没有立即修复此漏洞的计划。
本月早些时候,Core Security再次向谷歌提起这一问题,谷歌在1月16日的回复中表示仍没有补丁发布的计划。在1月19日,Core Security请求谷歌合作,并告知安卓安全团队他们会重新安排漏洞发布日期。第二天,谷歌仍旧表示没有补丁发布的日程安排。
最终,2015年1月26日,Core Security公布了该漏洞的详细信息。
该漏洞是一个WiFi-Direct中远程利用拒绝服务漏洞, WiFi-Direct标准 允许无线网络中的设备无需通过无线路由器即可相互连接。该标准不只适用于安卓设备,还用于打印机、相机、电脑等更多设备。
Core Security的研究实验室透露,该漏洞由一个未捕获的异常(CVE-2014-0997)引起,可导致搜索WiFi-Direct设备的安卓设备将受到影响。
“攻击者可以发送一个精心设计的802.11探针响应帧,以此来导致Dalvik子系统因WiFiMonitor类的一个未处理异常而重启。在一些安卓设备上,会用一个WiFi-Direct(P2P)信息元素处理一个探针响应帧,该信息元素包含一个用特定字节表示的设备名称属性值,并且会产生畸形的请求事件字符串,最后该字符串会抛出IllegalArgumentException异常。因为该异常未被处理,所以安卓系统会重启。”
但因为设备不是连续扫描点对点连接,所以该漏洞的严重性有所降低:
“鉴于设备在搜寻同类设备时距离必须比较近,所以攻击者必须物理上接近目标设备,这样才能广播恶意数据到受害设备,而且结果只能导致受害设备重启,所以我认为该漏洞危险程度相当低。”
漏洞细节、关键代码段和POC在 报告 中都有提供。
Android4.4.4的Nexus5和Nexus4 Android4.2.2的LG D806 Android4.2.2的三星SM-T310 Android4.1.2的摩托罗拉Razr HD设备
Android5.0.1和5.0.2系统并不受影响。
这是紧随谷歌Project Zero研究小组发布一系列漏洞事件之后,市面上出现的第一个有关安卓的漏洞。
在今年年初,谷歌Project Zero公布了三个Windows 0day漏洞(查看更多),其中一个就在微软发布补丁的前两天公布(查看更多)。上周,Project Zero又公布了有关苹果Mac OS X的漏洞(查看更多)。
[参考来源 ThreatPost ,译/实习编辑JackFree,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]