谷歌公司的合作伙伴已经在安卓的代码库当中发现了一个可怕且影响深远的安全漏洞。这个安全漏洞由芯片制造商高通引发,高通为了推广其芯片新的网络功能,在不经意间创造了黑客访问并获取用户私人数据的方式。据了解,这个漏洞可能会影响到成千上万乃至数百万的Android设备。
高通(Qualcomm)是一家美国的无线电通信技术研发公司,成立于1985年7月,在以技术创新推动无线通讯向前发展方面扮演着重要的角色。除此之外,该公司还在CDMA技术方面处于领先地位而闻名,而LTE技术已成为世界上发展最快的无线技术。高通十分重视研究和开发,并已经向100多位制造商提供技术使用授权,基本上涉及了世界上所有电信设备和消费电子设备的品牌。
今天,安全研究人员将这个存在于安卓系统长达五年之久的漏洞公布了出来,这个漏洞将会影响上百种不同型号的设备,而这个漏洞最早也可以追溯到Jelly Bean 4.3版本的安卓操作系统。除此之外,如果安卓操作系统的版本越旧,那么设备遭受攻击的可能性也就越大。如果设备运行的安卓操作系统为SE Android,由于这一系统采用了增强型的安全加密措施,所以这些设备受攻击的可能性相对来说是比较小的。
据了解,攻击者可以利用这个漏洞来在目标设备中实现权限提升,并从目标手机中窃取短信息或者通话记录。FireEye公司的安全研究专家在高通软件中发现了这个漏洞(CVE-2016-2060),感兴趣的读者可以访问公司网址来获取有关这一漏洞的详细信息。
在今年三月份,高通公司修复了受漏洞影响的软件,并且还向公司旗下的OEM产品推送了更新。但是,即便是厂商向用户推送了更新补丁,但是仍然有很多用户不会更新他们的设备。比如说,安全研究人员曾在一个2011年的git代码库中发现了多个存在漏洞的应用程序编程接口,这也就意味着,这些包含漏洞的代码已经存在了五年之久了,可能会有数不清的设备将会受到这一漏洞的影响。
安全研究人员在其发表的公告中表示:“由于这个漏洞已经存在了五年之久,所以如果想要修复所有受此漏洞影响的设备,实际上是非常困难的,但这也并非一件不可能完成的任务。值得注意的是,目前还没有与这一漏洞有关的安全事件被曝光。”
安全研究人员在今年的一月份将此漏洞的相关信息秘密提交给了高通公司,高通公司随后便着手处理这一问题,并承诺在九十天的漏洞修复期内修复这个问题。
安全研究人员认为,这个漏洞之所以会存在,是因为安卓操作系统中Netd守护进程的接口参数没有对输入数据进行类型检测。
安全研究专家在安全公告中说到:“高通公司在向“network_manager”系统服务中添加新的应用程序编程接口时,意外引入了这一漏洞,导致‘netd’守护进程直接受到了这一漏洞的影响。据了解,高通公司已经对“netd”守护进程进行了修复处理。”
目前,安全研究人员仍然不能确定这一漏洞的影响范围。现在,大量的安卓设备都配备了高通芯片,而且或多或少地都会使用高通公司开发出来的软件,这些设备还包括目前最为流行的商用手机和平板电脑在内。
恶意应用程序只需要使用官方提供的安卓应用程序编程接口,即可利用这个漏洞来对目标设备进行攻击。除此之外,由于API是由官方提供的,它不会那么容易就被自动化的反恶意软件工具所检测到。即使此漏洞发现者FireEye,也无法使用他们的工具检测到利用此漏洞的恶意软件。用户只需下载一个看似无害的应用程序,然后允许它访问网络,那么这名用户就会被攻击。
这一漏洞的影响范围之所以难以确定,原因就得归结为安卓的碎片化。在2011年此API发布之际,当时的Android版本是2.3,该漏洞目前也存在于Lollipop(5.0),Kitkat(4.4)和Jellybean MR2(4.3)当中,并且安卓操作系统的版本越旧,用户所能得到的安全保护就越少,攻击者几乎可以不受限制地获取到目标用户的数据。
安全研究人员表示,在旧款的安卓设备中,恶意应用程序不尽可以从手机的短信数据库中提取出用户的短信,而且还可以从通话数据库中提取出用户的通话记录。而且在手机联网之后,攻击者还可以进行其他一系列的非法操作。
相比之下,新款设备受此漏洞影响的可能性就比较小了,但是恶意应用程序仍然可以修改新款设备中的某些系统属性。