信息來源:FreeBuf
小米智能手機(jī)正面臨一個(gè)新型的遠(yuǎn)程執(zhí)行代碼(RCE)漏洞威脅,該漏洞賦予攻擊者對(duì)手機(jī)的完全控制權(quán)。
該漏洞存在于舊版MIUI分析套件中,被MIUI的多個(gè)應(yīng)用程式使用。小米方面早些時(shí)候釋出MIUI 7.2全球穩(wěn)定版意圖修補(bǔ)該漏洞,并呼吁用戶盡快更新。
遠(yuǎn)程執(zhí)行代碼漏洞
該漏洞最先由IBM X-Force的研究員David Kaplan發(fā)現(xiàn),漏洞可使擁有網(wǎng)絡(luò)訪問權(quán)的攻擊者,通過例如咖啡館WiFi這樣的無線網(wǎng)絡(luò),獲取設(shè)備的完全控制權(quán)。
安全研究人員表示,該遠(yuǎn)程代碼執(zhí)行漏洞存在于分析包中,可被濫用于提供惡意ROM更新。
“我們發(fā)現(xiàn),該漏洞被MIUI的多個(gè)應(yīng)用程式使用,黑客透過漏洞發(fā)動(dòng)中間人攻擊,以較高的Android系統(tǒng)權(quán)限從遠(yuǎn)端執(zhí)行任意程式碼?!?/span>
安全專家稱,該漏洞可使攻擊者注入一個(gè)JSON應(yīng)答,通過將URL和md5 hash 替換成包含 惡意代碼 的安卓應(yīng)用包實(shí)現(xiàn)強(qiáng)制更新。
由于更新代碼自身沒有加密驗(yàn)證,分析套件(com.xiaomi.analytics)將以攻擊者提供的版本,通過安卓的DexClassLoader 機(jī)制,替換其自身。
自定義ROM應(yīng)用 com.cleanmaster.miui 中也發(fā)現(xiàn)了一個(gè)更深層次的代碼注入漏洞,可供攻擊者用以獲取系統(tǒng)級(jí)特權(quán)。該ROM搭載在小米(全球第三大智能手機(jī)制造商,僅去年就出售7000萬臺(tái)設(shè)備)制造的設(shè)備上,也移植進(jìn)了超過340種不同的手機(jī),包括Nexus、三星和HTC。
受影響用戶應(yīng)盡快升級(jí)到7.2版本
安卓手機(jī)的安全漏洞問題由來已久,專業(yè)人士表示如果安卓系統(tǒng)開發(fā)者采取措施禁止第三方應(yīng)用通過DexClassLoader、動(dòng)態(tài)庫或其他方法執(zhí)行未簽名代碼等,可能會(huì)從根本上消除這樣的漏洞。但目前安卓系統(tǒng)的眾多定制版本將會(huì)成為安卓手機(jī)安全防護(hù)的一大阻礙。
針對(duì)此次漏洞事件,小米響應(yīng)迅速,已經(jīng)成功發(fā)布了補(bǔ)丁。
不過雖然該漏洞已被修復(fù),但I(xiàn)BM估算,在2015年小米出貨的7000萬臺(tái)移動(dòng)設(shè)備中,未更新MIUI7.2的設(shè)備仍有很大比例,可能有數(shù)百萬用戶未受最新版本保護(hù),仍然受到該安全漏洞的危害。并且由于MIUI還開放給非小米裝置下載使用,受影響用戶數(shù)難以準(zhǔn)確估計(jì)。有媒體甚至以使用中的1.7億部小米手機(jī)作為估計(jì)基數(shù),認(rèn)為已經(jīng)有高達(dá)1.4億部的小米手機(jī)受到該漏洞的影響。
* 原文鏈接:thehackernews,轉(zhuǎn)載請(qǐng)注明來自FreeBuf黑客與極客(FreeBuf.COM)