安全研究人員Tod Beardsley最近開發了一個Metasploit模塊,這個模塊利用安卓4.2.1(KitKat)及更低版本的漏洞(CVE-2014-6041), 可以劫持用戶到指定網站。
Tod Beardsley寫道:“這意味著這個工具可以把用戶劫持到任意網站,包括黑客控制的網站。 如果你這時候正好開著你的Web Mail網頁, 黑客就可以看到你的郵件數據。 更糟糕的是, 黑客可以復制你的會話Cookie, 從而完全劫持你的會話, 從而可以直接對你的Web Mail進行讀寫。”
這個攻擊利用了一個故意構造的Javascript URL在前面添加了空字節,這樣可以使得攻擊者通過AOSP的“同源政策”的檢查。 而Metasploit模塊則使得這一攻擊變得非常容易。
這一“同源政策”的漏洞是由安全研究人員Rafay Baloch發現在他的Qmobile Noir A20機器上發現的,后來在索尼, 三星和HTC的機器上都發現了此類漏洞。 他解釋道:“繞過’同源政策‘”意味著A站點可以訪問B站點的信息, 如Cookie, 位置等信息。 由于這類信息極為敏感, 瀏覽器一般都會有很嚴格的限制,因此“同源政策”的繞過很少見,“
而Tod Beardsley寫道:“基本上運行安卓4.2”Jellybean“的低端手機100%都存在這個漏洞。