趋势科技报道,数十亿的安卓设备上发现安全漏洞,攻击者可通过简单的操作获取root访问权限。
目前市场上大部分的智能设备都在使用Qualcomm Snapdragon SoCs(系统芯片),据该公司官网上统计,有超过10亿的设备使用Snapdragon芯片。然而不幸的是,安全研究员们发现数个安全漏洞会影响Snapdragon芯片,可被攻击者获取访问设备的root权限。
趋势科技在发现这些漏洞之后就提交给了Google,并且Google也已经修复了。但是由于影响范围比较广泛,移动领域和物联网领域均有涉及,难免有部分用户未能及时更新补丁,所以在此提醒用户更新漏洞补丁。另外建议安卓用户在下载应用时一定要从合法来源处下载。
CVE-2016-0819
该漏洞出现在内核中object被释放的时候,所以被称之为逻辑漏洞。其中有一个节点在释放之前已被删除两次。这将会导致手机中的信息泄露和UAF(释放内存后再使用)问题。
CVE-2016-0805
该漏洞存在于get_krait_evtinfo函数中。该函数会返回一个array的索引,然而该函数的输出验证是不完善的。所以,当krait_clearpmu和krait_evt_setup函数访问krait_functions array 时,就会导致越权访问。
如果安卓设备上安装了Snapdragon芯片,攻击者只要利用这两个exp就能获得设备的root访问权限。鉴于有些用户还没有更新补丁,这里不会展示漏洞的全部细节,全部细节将会在2016年5月底呈现在Hack In the Box安全大会上。
受CVE-2016-0805影响的系统版本为4.4.4—6.0.1,测试发现受影响的有(仅测试过部分手机):
Nexus 5
Nexus 6
Nexus 6P
Samsung Galaxy Note Edge
内核版本为3.10的安卓设备也受影响
* 参考来源: securityaffairs , trendmicro ,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)