! 6亿 三星手机存漏洞 银行登录数据可被黑客截获
在黑帽子伦敦论坛(the Black Hat London),移动安全公司NowSecure的研究员Ryan Welton做了关于“滥用安卓应用并运行远程代码”的演讲,他披露说,600百万以上的三星移动设备易遭受“高度可靠、完全静默并影响所有设备”的攻击。
如果你正在使用三星的Galaxy系列手机,那么你已经安装了默认的Swift键盘,由于该键盘存在重大安全漏洞,它会使你处于风险之下。Swift键盘预装于三星的移动设备,而且它不能被卸载甚至不能停用。即使你不使用三星的默认键盘,“它仍然可能会被黑客利用”。
如果上述键盘的漏洞被利用,则攻击者可远程执行下列操作:
1、访问GPS、相机和麦克风等传感器和资源;
2、悄悄地安装恶意应用,不让用户发现;
3、篡改其他应用和手机的工作方式;
1
4、窃听收/发的短信或话音通话;
5、尝试获得相片、文本信息等敏感个人数据。
NowSecure公司在2014年12月已将该安全漏洞通告给三星。“考虑到该问题影响范围广,NowSecure通知了指派CVE-2015-2865补丁的计算机紧急反应小组(CERT),并且也告知了谷歌安卓的安全团队。”三星在2015年初向无线运营商提供了补丁,但这与设备本身打补丁不太相同,因为每个运营商必须通过他们的网络向有漏洞的手机推送补丁。例如,仅通过本周的测试,NowSecure发现Verizon和Sprint网络的Galaxy S6手机仍易受到攻击。
易受攻击的三星手机
截止今日(6月16日),受该漏洞的影响的手机包括Galaxy S6、Galaxy S5、Galaxy S4和 Galaxy S4 Mini,但是NowSecure已提示上述列
表
关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf
不是对受影响设备的完全列举。
在Verizon网络中:Galaxy S6是未“打过补丁”的;Verizon是否为其网络的Galaxy S5、Galaxy S4和Galaxy S4 Mini打过补丁的状态则是“未知的”。
在AT&T网络中:Galaxy S6、Galaxy S5和Galaxy S4是否打过补丁是“未知的”;Galaxy S4 Mini则属“未打过补丁”之列。
Sprint网络:Galaxy S6的状态是“未打补丁”的,而Galaxy S5、Galaxy S4和Galaxy S4 Mini是否打过补丁的状态则是
2
“未知”的。
T-Mobile网络:Galaxy S5未打过补丁;Galaxy S6、Galaxy S4和Galaxy S4 Mini的状态则未知。
三星手机Swift键盘漏洞的详情
据NowSecure透露的技术细节,Swift“键盘由三星私钥签名并且具有设备最优先的权限(系统用户),权限仅比root差一点点。”
该漏洞的攻击途径要求攻击者能够修改上行的流量。这包括Wi-Fi恶意热点或移动基站等地理近距离攻击,或者ARP欺骗等局域网用户攻击。完全的远程攻击也可通过DNS劫持、包注入、恶意路由器或ISP等实现。
Welton解释道,新语言可以被添加到Swift键盘或者现有的语言可以被升级。这些文件可以以.zip的
格式
pdf格式笔记格式下载页码格式下载公文格式下载简报格式下载
出现,并“以系统用户的权限写入。这是具有高权限的用户,能够在文件系统中的许多地方写入数据。”而且上述zip文件是通过明文方式发送。键盘应用会确认语言zip文件,但是它是在不安全的情况下发送相关清单。
在利用了一些黑客技巧后,Welton能够触发该漏洞并执行代码。他也提醒,每个型号版本的三星设备所能执行的代码不同,但这显然不具有挑战性,因为“Swift已经好到在http头文件中向我们提供了型号和编译信息,它们正是通过这些信息要求服务器提供语言包更新。”
3
他进一步说道:
不幸的是,该有漏洞的键盘应用不能被卸载或停用。而且,三星手机用户并不能容易地判断运营商是否已通过软件更新解决过该问题。为减少你的风险,建议避开不安全的Wi-Fi网络,使用不同的手机,并联系运营商了解补丁信息及时间。
在黑帽子伦敦论坛(the Black Hat London),移动安全公司NowSecure的研究员Ryan Welton做了关于“滥用安卓应用并运行远程代码”的演讲,他披露说,600万以上的三星移动设备易遭受“高度可靠、完全静默并影响所有设备”的攻击。
如果你正在使用三星的Galaxy系列手机,那么你已经安装了默认的Swift键盘,由于该键盘存在重大安全漏洞,它会使你处于风险之下。Swift键盘预装于三星的移动设备,而且它不能被卸载甚至不能停用。即使你不使用三星的默认键盘,“它仍然可能会被黑客利用”。
如果上述键盘的漏洞被利用,则攻击者可远程执行下列操作:
1、访问GPS、相机和麦克风等传感器和资源;
2、悄悄地安装恶意应用,不让用户发现;
3、篡改其他应用和手机的工作方式;
4、窃听收/发的短信或话音通话;
5、尝试获得相片、文本信息等敏感个人数据。
4
NowSecure公司在2014年12月已将该安全漏洞通告给三星。“考虑到该问题影响范围广,NowSecure通知了指派CVE-2015-2865补丁的计算机紧急反应小组(CERT),并且也告知了谷歌安卓的安全团队。”三星在2015年初向无线运营商提供了补丁,但这与设备本身打补丁不太相同,因为每个运营商必须通过他们的网络向有漏洞的手机推送补丁。例如,仅通过本周的测试,NowSecure发现Verizon和Sprint网络的Galaxy S6手机仍易受到攻击。
易受攻击的三星手机
截止今日(6月16日),受该漏洞的影响的手机包括Galaxy S6、Galaxy S5、Galaxy S4和 Galaxy S4 Mini,但是NowSecure已提示上述列表不是对受影响设备的完全列举。
在Verizon网络中:Galaxy S6是未“打过补丁”的;Verizon是否为其网络的Galaxy S5、Galaxy S4和Galaxy S4 Mini打过补丁的状态则是“未知的”。
在AT&T网络中:Galaxy S6、Galaxy S5和Galaxy S4是否打过补丁是“未知的”;Galaxy S4 Mini则属“未打过补丁”之列。
Sprint网络:Galaxy S6的状态是“未打补丁”的,而Galaxy S5、Galaxy S4和Galaxy S4 Mini是否打过补丁的状态则是“未知”的。
T-Mobile网络:Galaxy S5未打过补丁;Galaxy S6、Galaxy
5
S4和Galaxy S4 Mini的状态则未知。
三星手机Swift键盘漏洞的详情
据NowSecure透露的技术细节,Swift“键盘由三星私钥签名并且具有设备最优先的权限(系统用户),权限仅比root差一点点。”
该漏洞的攻击途径要求攻击者能够修改上行的流量。这包括Wi-Fi恶意热点或移动基站等地理近距离攻击,或者ARP欺骗等局域网用户攻击。完全的远程攻击也可通过DNS劫持、包注入、恶意路由器或ISP等实现。
Welt! 6亿 三星手机存漏洞 银行登录数据可被黑客截获on解释道,新语言可以被添加到Swift键盘或者现有的语言可以被升级。这些文件可以以.zip的格式出现,并“以系统用户的权限写入。这是具有高权限的用户,能够在文件系统中的许多地方写入数据。”而且上述zip文件是通过明文方式发送。键盘应用会确认语言zip文件,但是它是在不安全的情况下发送相关清单。
在利用了一些黑客技巧后,Welton能够触发该漏洞并执行代码。他也提醒,每个型号版本的三星设备所能执行的代码不同,但这显然不具有挑战性,因为“Swift已经好到在http头文件中向我们提供了型号和编译信息,它们正是通过这些信息要求服务器提供语言包更新。”
他进一步说道:
6
不幸的是,该有漏洞的键盘应用不能被卸载或停用。而且,三星手机用户并不能容易地判断运营商是否已通过软件更新解决过该问题。为减少你的风险,建议避开不安全的Wi-Fi网络,使用不同的手机,并联系运营商了解补丁信息及时间。
百度搜索“就爱阅读”,专业资料,生活学习,尽在就爱阅读网92to.com,您的在线图书馆
7