新披露的漏洞CVE-2016-0819和CVE-2016-0805基于易受攻击的内核或内核相关代码。
这两个漏洞结合起来可能会导致意外的 root 访问。
尽管更多细节的披露将在 2016 年 5 月下旬进行,但是否有人在现实世界中目睹了基于这些漏洞的攻击?
趋势科技报告:链接
新披露的漏洞CVE-2016-0819和CVE-2016-0805基于易受攻击的内核或内核相关代码。
这两个漏洞结合起来可能会导致意外的 root 访问。
尽管更多细节的披露将在 2016 年 5 月下旬进行,但是否有人在现实世界中目睹了基于这些漏洞的攻击?
趋势科技报告:链接
@Wish_Wu最近在阿姆斯特丹的 HITBSecConf 上演示了这些确切的安全漏洞以充分利用。
这是幻灯片。
这些错误涉及许多 Android 操作系统中提供的 perf_event_open 功能,包括最近的 Nexus 系列手机以及最近值得注意的许多三星 Galaxy 和 LG Android 手机。Wish_Wu 回顾了哪些可能在上面的 prezo 中。
CyanogenMod 也审查了这些漏洞。
还有关于 CVE-2016-0819 的其他详细信息,包括 Qualcomm 补丁(信息here)。
通过在 Wish Wu 的演示文稿中搜索 Android ID,您还可以看到 Android OS 和其他 CyanogenMod 补丁。该演示文稿还介绍了一些有助于利用开发的附加模糊测试套件。
这种被记录为“允许攻击者通过精心设计的应用程序获得特权”的问题每月发布几次。类似的情况通常也是 Apple iOS 每月补丁发布的一部分。
经常缺少确切的细节。但在大多数情况下,攻击者必须能够在设备上运行自己的代码。这可以作为本地安装的应用程序的一部分来完成。在现实世界中,这需要用户下载、安装和启动恶意应用程序。
由于 Apple 已经对在其 AppStore 中发布的应用程序进行了某种质量测试,因此在披露和修补问题后成功分发的机会非常小。
但在 Android 世界中,缺少类似的机制。有记录在案的成功利用事件。但有针对性的攻击通常通过侧面安装或本地利用来接近受害者(例如,在物理访问设备后通过警察执法或情报服务)。广泛的感染将揭示可能性并损害此类操作。