Android系統(tǒng)在智能手機和平板機市場迅速崛起的同時,安全問題也更加引人注目,近日一個涉及到全版本Android系統(tǒng)的惡意漏洞被公布,而這一漏洞很可能就是Google延遲發(fā)布Android 2.3版系統(tǒng)的原因。
信息安全研究人員Thomas Cannon今天將這一漏洞公布于世,借助這個新的漏洞,惡意攻擊者可以在引誘用戶打開惡意網(wǎng)頁,手機內(nèi)置的瀏覽器就會下載并執(zhí)行一個Javascript木馬,該木馬可以獲取SD卡上指定的文件。
Thomas Cannon在幾天前已經(jīng)通知了Google,Android開發(fā)團隊在20分鐘內(nèi)做出了回應,并表示已經(jīng)針對該漏洞展示工作,將會在即將公布的Android 2.3版操作系統(tǒng)中進行修復。
但是這樣的修復并不能拯救全部的Android設備,因為在2.3版系統(tǒng)發(fā)布之后只有少量機型能獲取更新,數(shù)以千萬計的Android設備要么不能更新2.3版系統(tǒng),要么運行有廠商制作的自定用戶界面系統(tǒng),威脅仍會存在。Google應該做的是針對不同版本系統(tǒng)推出單獨的瀏覽器升級或者修復補丁,才能將惡意網(wǎng)頁木馬拒之門外。
以下為Thomas Cannon公布的漏洞詳情:
在一天晚上對Android系統(tǒng)進行應用程序安全評估的時候,Thomas Cannon發(fā)現(xiàn)了一個全版本普遍存在的漏洞,惡意網(wǎng)站將可以獲取任何SD卡上存儲的文件。
該漏洞的存在有多種因素,具體的實施過程為:
- Android內(nèi)置瀏覽器不提示用戶靜默下載一個文件,比如“payload.html”,改文件會自動下載到 /sdcard/download/payload.html目錄
- 通過Javascript運行該文件,并在Android瀏覽器中顯示這個本地文件,運行過程沒有任何提示
- 成功打開時候,Javascript將可以閱讀任何本地文件內(nèi)容和其他數(shù)據(jù)
一旦Javascript獲取某個文件內(nèi)容之后,木馬將擁有自動發(fā)送的功能和權(quán)限,將獲取的文件發(fā)送至指定位置。
目前該漏洞也存在的限制,攻擊者必須指定要盜取的文件的路徑和名稱,比如要偷取用戶的照片,就必須指定照片文件夾和文件名。不過這樣的限制并不能困住攻擊者,因為大部分的手機都會默認某一類文件的目錄和存儲名稱,攻擊者只需要按照系統(tǒng)默認設置手動指定即可。
另外一個限制就是不能像ROOT瀏覽器那樣訪問Android系統(tǒng)內(nèi)的受保護數(shù)據(jù),只能在沙箱中運行,文件訪問范圍為SD卡或者其他少量數(shù)據(jù)。
目前大家能做的也就是不要用手機訪問不明網(wǎng)站,還有拍照一定用相機,千萬別用手機。