危機:谷歌插入了嚴重的And漏洞,導致設備受到間諜攻擊
隨著社會的發展,大家會越來越關注自己的手機隱私,蘋果和Android用戶很多人不願意開通隱私模式,就是不想讓其他人看到自己的隱私。
但是最近Google已經事啦。Google插入了嚴重的Android漏洞, 導致設備受到間諜攻擊Google已關閉其Nexus 6和6P手機中的「高嚴重性」漏洞,攻擊者通過USB接入在啟動期間接管板載數據機 - 允許他們偵聽電話或攔截移動數據包。
該漏洞是一個集群的一部分安全漏洞的安全研究人員在IBM公司的X-Force的發現的所有相關的缺陷標記CVE-2016-8467-在手機的引導模式,它利用惡意軟體感染的電腦和惡意電源充電器訪問隱藏USB介面。補丁在漏洞公開之前推出,11月為Nexus 6,1月為6P。
該漏洞還允許訪問查找手機的「精確的GPS坐標,詳細的衛星信息,撥打電話,竊取通話信息,以及訪問或更改非易失性項目或EFS分區。
它是複雜的激活,要求受害者在他們的設備上啟用Android調試橋(ADB) - 開發人員用來載入APK到Android手機上的調試模式,並手動授權ADB與受感染的PC或充電器的ADB連接。然而,根據研究人員,有顯著的解決方法。
即使在開發人員設置用戶界面中禁用ADB介面,6P中的漏洞也會啟用ADB介面。通過訪問ADB授權的PC,物理攻擊者可以打開與設備的ADB會話,並導致在受害者的PC下運行的ADB主機對ADB身份驗證令牌進行RSA簽名,即使PC被鎖定。
這種ADB連接將使攻擊者能夠在設備上安裝惡意軟體。ADB授權計算機上的PC惡意軟體也可能利用CVE-2016-8467啟用ADB並安裝Android惡意軟體。PC惡意軟體等待受害者將設備置於快速引導模式以利用此漏洞。
從那裡,提供的攻擊者有USB訪問,他們能夠重新啟動電話到一個特殊的bootmode永久啟用各種附加介面,不再需要ADB運行。
IBM數據團隊從受感染設備中嗅探到的LTE數據
較舊的Nexus 6更容易受到這種攻擊,比6P,它的數據機診斷在固件中被禁用,但它仍然可以用於打入數據機的AT介面。該界面將讓攻擊或發送竊聽簡訊,並可能繞過雙因素認證。
研究人員發現,在該f_usbnet驅動的同時單獨的脆弱性,鑒定為CVE-2016-6678 「,其中4-5個位元組未初始化內核數據被填充到結轉USB每個乙太網幀中,」有效地讓攻擊者訪問並危及網路流量。谷歌將此問題標記為「中等程度」,並修補十月吧。
TAG:科技讀報 |
※又貴又笨重還不能進行空中戰機的攻擊,重型炮擊設備用處在哪?
※美軍直升機投入颶風救災,揭示夜視設備的重要性
※藍牙漏洞爆發,53 億設備易受攻擊,或許包括你的手機
※藍牙漏洞爆發,53億設備易受攻擊,或許包括你的手機
※廢舊的空彈殼進行鑽孔切割,隨後得到手機上常見的設備
※冰棒棍和注射器連接起來,隨後做出有趣的微型液壓設備
※訪問一個網站就能讓ASLR保護失效,百萬設備陷入危機
※出現致命漏洞:任何連接Wi-Fi設備都會被襲擊 好在蘋果已修復
※Jawbone進入破產清算,又一家可穿戴設備倒掉了
※小米厲害,率先推出可穿戴設備,擊敗蘋果和Fitbit
※遭受颶風攻擊的蘋果設備將會被免費維修
※不寒而慄!從冰箱到手機,你家許多設備可能都是CIA的間諜工具
※Nexus 9漏洞允許黑客通過耳機介面攻擊設備
※入門級設備敗於智能手機:三星將停產數碼相機
※傳iPhone 8有新介面,手機可直接插入蘋果AR,VR設備
※日本三座機場將引入新設備 以縮短入境審查時間
※無線設備對人體有輻射危害嗎?
※美軍機槍手裝備新型設備,能過做到「無限彈藥」,中國也應該學習
※厲害了!這個設備讓你在VR里感受冷熱和疼痛