三星小米等廠商均受影響,谷歌披露威脅數(shù)百萬(wàn)安卓設(shè)備的高危漏洞

谷歌安卓合作伙伴漏洞計(jì)劃(APVI)網(wǎng)站上的一個(gè)新帖子中,曝光了一個(gè)影響數(shù)百萬(wàn)安卓設(shè)備的安全漏洞。黑客利用該漏洞,就能夠在三星、LG、小米等諸多 OEM 廠商品牌手機(jī)中植入惡意軟件。而且這些惡意軟件可以獲得系統(tǒng)級(jí)別的最高權(quán)限。

這個(gè)安全漏洞的關(guān)鍵就是平臺(tái)證書。谷歌員工和惡意軟件逆向工程師盧卡茲・塞維爾斯基(Łukasz Siewierski)率先發(fā)現(xiàn)了這個(gè)證書問(wèn)題,他表示這些證書或簽名密鑰決定了設(shè)備上安卓版本的合法性。供應(yīng)商也使用這些證書來(lái)簽署應(yīng)用程序。

雖然安卓系統(tǒng)在安裝時(shí)為每個(gè)應(yīng)用程序分配了一個(gè)獨(dú)特的用戶 ID(UID),但共享簽名密鑰的應(yīng)用程序也可以有一個(gè)共享的 UID,并可以訪問(wèn)對(duì)方的數(shù)據(jù)。而通過(guò)這種設(shè)計(jì),與操作系統(tǒng)本身使用相同證書簽署的應(yīng)用程序也能獲得同樣的特權(quán)。

而問(wèn)題的關(guān)鍵是,部分 OEM 廠商的安卓平臺(tái)證書泄露給了錯(cuò)誤的人。這些證書現(xiàn)在被濫用于簽署惡意應(yīng)用程序,使其具有與安卓系統(tǒng)相同的權(quán)限。這些應(yīng)用程序可以在受影響的設(shè)備上可以不和用戶交互,直接獲得系統(tǒng)級(jí)權(quán)限。因此安卓設(shè)備一旦感染,就能在用戶不知情的情況下獲取所有數(shù)據(jù)。


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號(hào),免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場(chǎng)景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測(cè)試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):6G至簡(jiǎn)無(wú)線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國(guó)聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國(guó)電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國(guó)移動(dòng)算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點(diǎn)本月熱點(diǎn)

     

      最熱通信招聘

    業(yè)界最新資訊


      最新招聘信息