压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

最新Metasploit模塊可劫持75%的安卓用戶

  安全研究人員Tod Beardsley最近開發了一個Metasploit模塊,這個模塊利用安卓4.2.1(KitKat)及更低版本的漏洞(CVE-2014-6041), 可以劫持用戶到指定網站。

  Tod Beardsley寫道:“這意味著這個工具可以把用戶劫持到任意網站,包括黑客控制的網站。 如果你這時候正好開著你的Web Mail網頁, 黑客就可以看到你的郵件數據。 更糟糕的是, 黑客可以復制你的會話Cookie, 從而完全劫持你的會話, 從而可以直接對你的Web Mail進行讀寫。”

  這個攻擊利用了一個故意構造的Javascript URL在前面添加了空字節,這樣可以使得攻擊者通過AOSP的“同源政策”的檢查。 而Metasploit模塊則使得這一攻擊變得非常容易。

  這一“同源政策”的漏洞是由安全研究人員Rafay Baloch發現在他的Qmobile Noir A20機器上發現的,后來在索尼, 三星和HTC的機器上都發現了此類漏洞。 他解釋道:“繞過’同源政策‘”意味著A站點可以訪問B站點的信息, 如Cookie, 位置等信息。 由于這類信息極為敏感, 瀏覽器一般都會有很嚴格的限制,因此“同源政策”的繞過很少見,“

  而Tod Beardsley寫道:“基本上運行安卓4.2”Jellybean“的低端手機100%都存在這個漏洞。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:Bash軟件安全漏洞危及Unix/Linux家族 威脅恐比“心臟流血”更