安全研究人員近日公布了一個關于安卓(Android)WiFi-Direct的漏洞,該漏洞能夠導致安卓設備重啟。
谷歌與漏洞的發現方Core Security公司一直在爭論這個安卓漏洞的嚴重性——到底讓手機重啟算不算安全漏洞?Core Security公司在2014年9月26日將該漏洞報告給安卓(Android)安全團隊,在接下來的一段時間內,雙方就該漏洞的嚴重性產生了爭論。多次爭論無果的情況下,最終Core Security決定公布了該漏洞的全部細節。
谷歌曾三次收到Core Security的漏洞報告,并收到對方請求被告知補丁發布日期,但每次谷歌都說暫時沒有補丁發布安排。
雙方之間的爭議開始于2014年9月下旬,當時Core Security通知安卓安全團隊,并發送給他們有關該漏洞的技術細節、POC和公布日期(10月20日)。谷歌在10月16日回復說該漏洞被歸為低風險,并且還沒有為該漏洞發布補丁的日程安排。Core Security在回復中表示不同意谷歌對該漏洞嚴重性的判斷,并表示他們將發布漏洞細節報告。
谷歌隨后強調了他們的“漏洞判斷依據”,但仍表示沒有立即修復此漏洞的計劃。
本月早些時候,Core Security再次向谷歌提起這一問題,谷歌在1月16日的回復中表示仍沒有補丁發布的計劃。在1月19日,Core Security請求谷歌合作,并告知安卓安全團隊他們會重新安排漏洞發布日期。第二天,谷歌仍舊表示沒有補丁發布的日程安排。
最終,2015年1月26日,Core Security公布了該漏洞的詳細信息。
該漏洞是一個WiFi-Direct中遠程利用拒絕服務漏洞,WiFi-Direct標準允許無線網絡中的設備無需通過無線路由器即可相互連接。該標準不只適用于安卓設備,還用于打印機、相機、電腦等更多設備。
Core Security的研究實驗室透露,該漏洞由一個未捕獲的異常(CVE-2014-0997)引起,可導致搜索WiFi-Direct設備的安卓設備將受到影響。
“攻擊者可以發送一個精心設計的802.11探針響應幀,以此來導致Dalvik子系統因WiFiMonitor類的一個未處理異常而重啟。在一些安卓設備上,會用一個WiFi-Direct(P2P)信息元素處理一個探針響應幀,該信息元素包含一個用特定字節表示的設備名稱屬性值,并且會產生畸形的請求事件字符串,最后該字符串會拋出IllegalArgumentException異常。因為該異常未被處理,所以安卓系統會重啟。”
但因為設備不是連續掃描點對點連接,所以該漏洞的嚴重性有所降低:
“鑒于設備在搜尋同類設備時距離必須比較近,所以攻擊者必須物理上接近目標設備,這樣才能廣播惡意數據到受害設備,而且結果只能導致受害設備重啟,所以我認為該漏洞危險程度相當低。”
漏洞細節、關鍵代碼段和POC在報告中都有提供。
以下設備機型會受到該漏洞影響:
Android4.4.4的Nexus5和Nexus4Android4.2.2的LG D806Android4.2.2的三星SM-T310Android4.1.2的摩托羅拉Razr HD設備
Android5.0.1和5.0.2系統并不受影響。
這是緊隨谷歌Project Zero研究小組發布一系列漏洞事件之后,市面上出現的第一個有關安卓的漏洞。