远程让手机重启算不算漏洞?
首页 > 安全动态 > 远程让手机重启算不算漏洞?
 
远程让手机重启算不算漏洞?
--------------------------------------------------------------

 

安全研究人员近日公布了一个关于安卓(Android)WiFi-Direct的漏洞,该漏洞能够导致安卓设备重启。


谷歌与漏洞的发现方Core Security公司一直在争论这个安卓漏洞的严重性——到底让手机重启算不算安全漏洞?Core Security公司在2014年9月26日将该漏洞报告给安卓(Android)安全团队,在接下来的一段时间内,双方就该漏洞的严重性产生了争论。多次争论无果的情况下,最终Core Security决定公布了该漏洞的全部细节。


多次报告谷歌无果


谷歌曾三次收到Core Security的漏洞报告,并收到对方请求被告知补丁发布日期,但每次谷歌都说暂时没有补丁发布安排。


双方之间的争议开始于2014年9月下旬,当时Core Security通知安卓安全团队,并发送给他们有关该漏洞的技术细节、POC和公布日期(10月20日)。谷歌在10月16日回复说该漏洞被归为低风险,并且还没有为该漏洞发布补丁的日程安排。Core Security在回复中表示不同意谷歌对该漏洞严重性的判断,并表示他们将发布漏洞细节报告。


谷歌随后强调了他们的“漏洞判断依据”,但仍表示没有立即修复此漏洞的计划。


本月早些时候,Core Security再次向谷歌提起这一问题,谷歌在1月16日的回复中表示仍没有补丁发布的计划。在1月19日,Core Security请求谷歌合作,并告知安卓安全团队他们会重新安排漏洞发布日期。第二天,谷歌仍旧表示没有补丁发布的日程安排。
最终,2015年1月26日,Core Security公布了该漏洞的详细信息。


漏洞简介

该漏洞是一个WiFi-Direct中远程利用拒绝服务漏洞,WiFi-Direct标准允许无线网络中的设备无需通过无线路由器即可相互连接。该标准不只适用于安卓设备,还用于打印机、相机、电脑等更多设备。


Core Security的研究实验室透露,该漏洞由一个未捕获的异常(CVE-2014-0997)引起,可导致搜索WiFi-Direct设备的安卓设备将受到影响。


“攻击者可以发送一个精心设计的802.11探针响应帧,以此来导致Dalvik子系统因WiFiMonitor类的一个未处理异常而重启。在一些安卓设备上,会用一个WiFi-Direct(P2P)信息元素处理一个探针响应帧,该信息元素包含一个用特定字节表示的设备名称属性值,并且会产生畸形的请求事件字符串,最后该字符串会抛出IllegalArgumentException异常。因为该异常未被处理,所以安卓系统会重启。”


但因为设备不是连续扫描点对点连接,所以该漏洞的严重性有所降低:


“鉴于设备在搜寻同类设备时距离必须比较近,所以攻击者必须物理上接近目标设备,这样才能广播恶意数据到受害设备,而且结果只能导致受害设备重启,所以我认为该漏洞危险程度相当低。”
漏洞细节、关键代码段和POC在报告中都有提供。


影响范围
以下设备机型会受到该漏洞影响:
Android4.4.4的Nexus5和Nexus4
Android4.2.2的LG D806
Android4.2.2的三星SM-T310
Android4.1.2的摩托罗拉Razr HD设备


Android5.0.1和5.0.2系统并不受影响。
这是紧随谷歌Project Zero研究小组发布一系列漏洞事件之后,市面上出现的第一个有关安卓的漏洞。

 

 

  > 一周海外安全事件回顾(2015041
  > 2014互联网金融安全漏洞分析报告
  > 美国网络信息安全产业格局分析报告
  > 德国钢厂受网络攻击 造成重大损失
  > Trustwave公司收购Cenzi
  > APT安全解决方案面面观
  > FireEye整合防护、情报与支持服
  > Infoblox联合FireEye推
  > 企业到底该选择什么样的安全设备?
  > Web应用程序安全必须重视八大问题