admin 发表于 2016-9-3 14:36:08

谷歌补丁的Nexus 5设备关键漏洞,远程控制软件,灰鸽子下载

谷歌补丁的Nexus 5设备关键漏洞,远程控制软件,灰鸽子下载
这个漏洞,谷歌已经修补,可以让攻击者获得锁定的Nexus 5设备密码和容易访问设备的内容

谷歌Android安全团队修补公司的Nexus 5的设备会让攻击者绕过锁屏的一个关键漏洞。攻击者成功触发漏洞能够获得存储在设备上通过强制内存转储数据,根据来自IBM的X-Force研究小组。
使用物理访问设备的攻击者可以很容易地窃取数据或执行其他恶意活动。保护装置的情况下,它分为恶意的手是与一个强大的密码锁装置最常见的推荐,这需要攻击者暴力破解才可以做任何的锁。
然而,IBM X-Force研究人员发现在LG的Nexus 5的设备会让攻击者获得密码解锁屏幕的“无证”漏洞,这将使得锁屏的建议毫无价值。
“该漏洞将允许攻击者获得一个完整的Nexus 5设备内存转储,允许敏感信息被exfiltrated从设备没有打开,”Roee Hay写道,应用安全研究团队的领导者在X-Force,在安全情报博客披露修补的漏洞。”显然,这样的能力将是非常有吸引力的小偷。”
该漏洞影响Nexus 5设备与操作系统图6 mda39e到6.0.1 mmb29v或运行botloaders bhz10i / K的第一“非脆弱的版本”是mhc19j(Bootloader bhz10m)3月份公布,据IBM。目前还没有报道针对这一漏洞在野外的漏洞。
非Nexus 5用户似乎不受影响。谷歌已经解决的漏洞,受影响的Nexus 5应该已经修复。对于一次,它似乎没有的关系是更安全的选择。
看似简单的执行
攻击依赖于Android调试桥,通过Android开发者用USB连接的Android设备通信的命令行工具。物理访问锁定的Nexus 5攻击者会按下音量按钮在设备开机进入fastboot模式,X-Force在其披露的注意。这一步并不需要用户认证和使用亚行在USB接入设备。通常,fastboot模式不允许任何安全敏感的操作在执行锁定装置, 灰鸽子远程控制软件, 远程控制。
然而,执行fastboot oem恐慌命令fastboot模式通过USB力量Android Bootloader崩溃和“暴露在USB连接的串口,”研究人员发现。攻击者可以使用Android操作系统的开发工具如QPST配置获得完全内存转储。
在内存转储设备的锁屏密码是明文,这给攻击者解锁设备的关键。
“在获取的内存转储上找到密码”。物理攻击者可以成功启动的平台,从而让他们冒充用户,存储设备和数据的访问,”Hay说。
攻击者仍然可以利用该漏洞,即使没有物理访问的设备,通过感染一个开发人员的PC与恶意软件或妥协的充电站。在后一种情况下,如果一个脆弱的连接到妥协的充电站,用户将不得不授权一次连接的充电器。在这一点上,恶意代码会发出adb reboot bootloader命令目标亚行在充电。
目前还不清楚在这一点上,如果该漏洞是LG的硬件,Android与LG的方式,或在Android本身。目前,这个问题似乎仅限于Nexus 5设备指定的Android图像。但它加强了有良好的安全习惯的重要性。是的,打开屏幕锁。
这个漏洞不是一个借口说:“有什么意义?”停止锁定装置。不要自满,虽然。相反的假设,使锁屏是充足的,继续在设备的注意,它不落入错误的手中。使远程擦除功能上的机器人,如果失去了,在设备上保存的数据被删除。

由于谷歌负责Android的更新周期的Nexus设备直接和不必依赖制造商或运营商准备的补丁,大多数Nexus 5的用户会收到,或已收到。这是一个很好的东西,谷歌修补这个漏洞,但问题再次突出了与安卓生态系统的最大问题。
谢天谢地,缺陷是在Nexus 5 --如果IBM发现非Nexus设备缺陷,谷歌将修补的漏洞为Android手机的安全公告的一部分,但修复会挣扎在运营商和制造商的地狱。一年前,当谷歌开始为安卓系统发布一个月计划的安全补丁时,几个移动设备制造商承诺定期向用户推出更新内容。可悲的现实是,没有发生过一致的模型,也没有及时的方式,对于大多数设备在用户的手中。
只有Nexus用户或用户自定义的Android分布更新自己的设备(如CyanogenMod)是唯一受益于Android的安全公告。这是一个悲哀的不安全状态如果我们希望一个缺陷如Nexus 5漏洞被发现在更多的设备和品牌,才能最后获得Android更新问题一劳永逸。

页: [1]
查看完整版本: 谷歌补丁的Nexus 5设备关键漏洞,远程控制软件,灰鸽子下载