| 首页 > 新闻公告 > 公告详情
2016安卓手机漏洞年终盘点 360 Vulpecker Team独家解读
2016-12-15

2016年即将结束

360Vulpecker Team安全专家回顾总结

2016年360内部安全应急响应过的安卓手机安全大事记,看你中招了没?

 

2016年1月(有惊无险的linux内核漏洞)

漏洞名称:(CVE-2016-0728)Linux内核严重漏洞,导致大量Linux系统root。

漏洞引发:该漏洞由于相关keyring功能中的引用泄漏所引起的。

解决方案:SMEP、SMAP和SELinux的系统默认安全措施已经对漏洞的利用进行了缓解,使漏洞攻击无法被真正实施。

专家解读:任何Linux内核版本低于3.8的系统都会受此影响,全球66%的安卓手机面临着麻烦。用安卓手机的时候对待网络链接、不明来源应用都要小心谨慎。Linux系统被root 大量PC机和服务器被攻击。

2016年3月(历史漏洞坑掉了所有安卓手机)

漏洞名称:(CVE-2015-1805)谷歌官方预警的严重漏洞。

漏洞引发:该漏洞由于linux 内核3.16版本之前的fs/pipe.c当中,由于pipe_read和pipe_write没有考虑到拷贝过程中数据没有同步的一些临界情况,造成了拷贝越界的问题。

解决方案:用户应该及时更新补丁。

专家解读:这个安全漏洞在几年前就被发现。但人们低估了该漏洞的危害性,直到安全人士告知谷歌该漏洞可以攻击Android操作系统,包括主流的安卓手机设备。

2016年5月(你的隐私文件正在被远程窃取)

漏洞名称:FFmpeg远程文件读漏洞。

漏洞引发:该漏洞由于解析m3u8文件会得到ts流的http地址,并不一定要得到一个视频文件流,可是任意url,只要符合官方的协议头,所以造成了ssrf漏洞;并且官方还支持file协议和concat协议,用来拼接url,所以出现了本地文件读取漏洞。

解决方案:解析HLS编码时FFmpeg禁止了所有协议除了http(s)和file协议。

专家解读:这个漏洞可以通过上传漏洞视频,播放或在转码过程中,触发本地文件读取以获得服务器文件。刚爆出时,在服务器端影响较大,后发现安卓和苹果客户端同样能触发本地文件读取漏洞,这样通过视频,就能获得手机中的文件内容。

2016年6月(chrome内核引入的地雷)

漏洞名称:FFmpeg远程文件读漏洞。

漏洞引发:漏洞名称:chrome浏览器uxss漏洞。

漏洞引发:chromium的issuetracker系统公开了许多UXSS漏洞,影响国内使用chrome内核的应用。包括浏览器、system webview以及自定义的webview等。

解决方案:及时更新chrome和v8内核。关注chrome安全补丁,及时更新。

专家解读:目前国内使用的浏览器,systemwebview,以及自定义webview都是基于chrome内核,在chromium的issue公布后,所有漏洞细节已公开。任何人都可以根据已公开漏洞细节,对使用了chrome内核的应用进行攻击。

2016年8月(你的微信可被远程控制)

漏洞名称:(CNNVD-201608-414)BadKernel漏洞。

漏洞引发:该漏洞是由于微信V8源代码中 “observe_accept_invalid”异常类型被误写为“observe_invalid_accept”。

解决方案:将源代码中的observe_invalid_accept改为observe_accept_invalid。

专家解读:360手机卫士安全团队独家发现了微信远程任意代码执行漏洞。该漏洞影响范围广,危害严重,通过这个漏洞攻击者可以获取微信的完全控制权,危及你的朋友圈、好友信息、聊天记录甚至是微信钱包,危害巨大!

2016年8月(第三方硬件驱动漏洞的神补刀)

漏洞名称:Quadrooter漏洞。

漏洞引发:高通GPU驱动漏洞导致了65%的安卓手机被root。超过9亿台设备都受到这个漏洞的影响。攻击者可以在不与用户交互的情况下,在手机中下载并且安装恶意软件和流氓应用,连BlackBerry手机都未能幸免。

解决方案:及时更新高通驱动的补丁。

专家解读:QuadRooter漏洞位于Qualcomm芯片组的软件驱动程序中,任何使用该芯片组的设备都有被黑的风险.驱动程序是控制芯片组原件之间交流的程序,厂商在初始化设备的时候就已经安装在手机内。因此想要修复驱动漏洞,需要及时更新驱动厂商提供的补丁!

2016年9月(一条彩信便可黑掉安卓手机)

漏洞名称:libutils库中UTF-16与UTF-8之间编码转换漏洞。

漏洞引发:libutils库在进行UTF-16到UTF-8的转换时,在utf16_to_utf8_length与utf16_to_utf8的两次长度计算不一致,导致堆溢出。

解决方案:更新补丁,在utf16_to_utf8中增加length检查。

专家解读:一个本地的编码转换漏洞,由于libstagefright库使用了从而导致安卓手机播放一个媒体文件可能被黑客攻破。由于libstagefright是一个很庞大的库,Return tolibstagefright这种类型漏洞攻击方式将会越来越多!

2016年10月(通杀所有系统的硬件漏洞)

漏洞名称:Drammer硬件漏洞内存反转。

漏洞引发:内存中的DRAM的cell越做越小并且离的越来越近,从而导致相邻的cell在通电的过程中会受到影响。

解决方案:11月的安卓系统补丁已经对该漏洞需要操作的ION子系统的内存分配进行了安全限制,基本上缓解了这个漏洞的攻击。

专家解读:Drammer可以说是一种针对android设备的攻击方式,利用的是内存芯片设计上的一个缺陷,原来硬件上设计的缺陷还会出现这种问题,是不是感觉脑洞已经快要爆炸了。并且这次的攻击与操作系统和软件无关,纯粹是硬件上的漏洞导致的。

2016年10月(Linux内核脏牛漏洞)

漏洞名称:(CVE-2016-5195)Linux预警的严重漏洞(脏牛漏洞)。

漏洞引发:该漏洞由于Linux内核的内存子系统在处理写时拷贝时存在条件竞争漏洞,导致可以破坏私有只读内存映射。

解决方案:普通用户可以通过系统更新到最新发行版修复此漏洞。

专家解读:360安全团队第一时间在Android 7.0最新的10月补丁安全级别上确认了脏牛DiryCow漏洞,并推动了360手机修复。

2016年11月(广升魅魔漏洞)

漏洞名称:广升FOTA魅魔漏洞。

漏洞引发:该漏洞是由于服务的系统应用没有限制程序调用系统函数。

解决方案:针对个人用户,可安装修复工具,根据提示完成修复。

                针对合作厂商,可登录FOTA管理后台,下载自动补丁包工具。

专家解读:广升是FOTA技术服务提供商之一。广升FOTA系统升级服务存在命令执行漏洞,攻击者可借助恶意的代码利用该漏洞以SYSTEM权限执行任意命令,完全控制设备。

远程攻击者可通过利用该漏洞获取手机的系统权限,可窃取用户的敏感信息;可监听、定位、跟踪受影响设备;可控制可控制大量手机终端形成僵尸网络,进而发动大规模攻击。

2016年12月(Android系统中间层的新攻击方式)

漏洞名称:Bitunmap漏洞。

漏洞引发:系统服务中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。通过利用Bitmap对象传输实现中的mmap/munmap不匹配,完成system_server提权。

解决方案:将计算的大小存储在mPixelStorage.ashmem.size中,而不是调用ashmem_get_size_region

专家解读:一种新型的中间层攻击,通过取消映射远程进程的堆(之前mmap的),然后攻击者可以再次发送一个较大的Bitmap对象,并且把它映射到先前未映射的堆上,从而可以构造攻击数据进行远程替换。