压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

三星操作系統Tizen中發現40個0day漏洞

一名以色列安全專家近期在三星自家的操作系統Tizen中發現了四十個此前未被發現的漏洞,即0day漏洞,而這些漏洞將允許攻擊者遠程劫持目前市場上的數百萬臺新款三星智能電視、智能手表以及智能手機,甚至連那些即將發布的三星產品都會受到這些漏洞的影響。需要注意的是,這些漏洞將允許攻擊者在無需物理訪問目標設備的情況下完成攻擊。

三星

實際上,對于三星Galaxy系列智能手機和三星平板等產品而言,三星一直都在試圖降低對Google以及Android操作系統的依賴。在俄羅斯、印度和孟加拉等國,目前大約有三千多萬臺三星智能電視、智能手表和智能手機安裝了Tizen操作系統,而公司計劃今年向市場投放一千萬臺Tizen手機。除此之外,三星公司在今年年初還對外宣布,三星將會在即將推出的新款智能洗衣機和智能冰箱中安裝Tizen操作系統。

根據這位名叫Amihai Neiderman的以色列安全專家所透露的信息,這個操作系統中卻存在很多嚴重的安全漏洞,而這些漏洞將允許攻擊者輕易舉地入侵安裝了Tizen操作系統的設備。

他在接受Motherboard的采訪時表示:“Tizen的代碼可能是我所見過的寫得最糟糕的代碼了,開發人員在這里把所有能犯的錯誤全部都犯了一遍。你可以從這些代碼中看到,寫這些代碼的人就像是剛從大學畢業一樣,在編程方面沒有任何的經驗,而且也根本不懂安全。”

所有的這些漏洞將允許攻擊者遠程入侵三星設備,并實現遠程代碼執行。而其中有一個漏洞最為嚴重,這個漏洞存在于三星的TizenStore應用(三星的官方應用商店,用于下載或更新Tizen設備中的軟件)中。Deiderman表示,在這個漏洞的幫助下,他可以劫持商城中的軟件并向三星智能電視發送惡意代碼。因為TizenStore在運行時需要設備的最高權限,而這對于黑客來說絕對是一個攻擊利器。這也就意味著,你可以用惡意代碼來更新目標設備的Tizen系統。

雖然TizenStore也有自己的身份驗證機制,并以此來確保只有經過授權的三星軟件才能在設備中安裝,但Neiderman還發現了一個堆溢出漏洞,而這個漏洞將允許他繞過系統的驗證機制。

雖然之前也有很多研究人員對三星產品的安全性進行了審查,也發現了很多問題,但是Tizen卻逃過了安全社區的法眼,這很可能是由于Tizen系統此前還沒有得到廣泛使用所導致的。

Neiderman是以色列Equus Software公司的首席研究專家,他的主要研究方向是Android安全。他大約在八個月之前便開始研究Tizen代碼了,因為他當時購買了一臺安裝了Tizen系統的三星智能電視。當時,三星只會在新上市的智能電視和智能手表中安裝Tizen系統,而且使用Tizen的智能手機也只在幾個有限的國家地區內銷售。

三星的第一批Tizen手機首先的印度地區進入市場,隨后便廣銷于南非、尼泊爾、以及亞洲和印尼的部分地區。而且有跡象表明,近期三星公司計劃在拉丁美洲、中東和歐洲部分地區投放Tizen手機,最終也會在美國地區上市。除此之外,三星也在積極推動Tizen應用的開發進度,并且會對TizenStore商店中下載量排名前一百的移動應用開發者提供一萬美金的獎勵。

在對智能電視的Tizen代碼進行了短暫的分析之后,Neiderman便發現了很多嚴重的問題,而好奇心也促使他購買了幾臺Tizen手機,因為他也想弄清楚這些漏洞將允許他做哪些事情。

他表示:“Tizen系統中的絕大部分代碼都是從之前老版本的三星代碼項目中借鑒過來的,其中就包括三星已停用的Bada移動手機操作系統。你可以從代碼中看到,開發人員借鑒了大部分的Bada代碼,而且還嘗試將這些代碼直接應用到Tizen系統中。”

但是,在他所發現的四十個安全漏洞中,最為嚴重的一個漏洞存在于Tizen中新編寫的代碼,而且這個漏洞也存在了兩年之久。除此之外,絕大多數漏洞都是由開發人員在二十年前的編碼錯誤所導致的,這也意味著三星公司缺乏最基本的代碼開發以及安全審核規范,因為如果他們有相應的規范,那又怎么會出現這么愚蠢的錯誤呢?

他在此也給出了一個例子,即Tizen系統中對函數strcpy()的使用。“Strcpy()”是一個用來在內存中復制數據的函數,而開發人員在使用這個函數時并沒有檢查內存是否有足夠的空間去寫入數據,而這個問題將導致出現緩沖區溢出漏洞。Neiderman認為,由于這個函數中存在漏洞,所以現在幾乎已經沒有人會使用它了,但是Tizen代碼中幾乎到處都有strcpy()的身影,鬼知道三星的開發人員在干什么。

除此之外,他還發現開發人員在傳輸某些特定數據時并沒有使用SSL加密來保護通信鏈接的安全性。雖然他們在傳輸某些數據時使用了SSL加密,但是他們沒有在最需要保護的數據上使用SSL加密。Neiderman認為,他們在確定需要加密保護的對象時犯了很多錯誤,而這并不是編碼疏忽所造成的,而是他們有意識地在某些地方不使用SSL。

Neiderman大約在一個月之前聯系了三星公司,并報告了他所發現的全部漏洞,但是他當時只收到了三星公司的一封自動回復郵件。而Motherboard在與這家韓國公司取得聯系之后,三星公司的一位發言人通過電子郵件回復到:“三星電子對產品的安全以及客戶的隱私是非常重視的。我們會定期檢查我們系統的安全問題,如果我們發現了潛在的安全漏洞,我們會立刻對此進行調查并盡快解決相關問題。”

在這篇文章發出之后,三星公司又發表了一份聲明:“我們目前正在與Neiderman先生合作,并盡量在最短的時間內修復這些潛在的安全漏洞。除此之外,我們也會通過智能電視漏洞獎勵計劃來與全世界的安全專家一同提升三星產品的安全性。”

Neiderman表示,他這幾天一直都在與三星聯系,并且與公司分享了一些包含漏洞的代碼段。而且他還表示,三星公司在大規模部署Tizen系統之前,應該對Tizen代碼進行完整的安全審查。因為對于三星來說,Tizen絕對是他們的重中之重,因為新款的Galaxy手機將默認搭載Tizen系統,而就目前的情況來看,Tizen似乎難以承擔這一重任。

文章來源:安全客 (http://m.bobao.360.cn/news/detail/4106.html)

上一篇:即將發布!瑞星下一代防毒墻十大亮點搶先看

下一篇:工信部:《云計算發展三年行動計劃(2017-2019年)》