IBM旗下X-Force應用安全研究團隊的研究人員,在Android和某些熱門應用的SDK上發現了一套漏洞。其中最糟糕的竟然可以讓一個看似無害的應用在設備上運行任意代碼,并且影響全球55%的Android設備(版本4.3及以上)。該團隊在視頻中進行了概念驗證,并且成功替換了設備上的Facebook app。
據悉,Google和SDK的開發商均以提供了軟件補丁,但考慮到非Nexus設備的更新推送工作必須通過原始設備制造商(OEM)或運營商進行,所以當前絕大多數用戶仍面臨相當大的風險。
研究人員表示,目前暫未在外界看到任何利用該漏洞的情況,但情況很可能在任何時刻發生改變。
該漏洞主要歸咎于Android在進程間通訊(IPC)時的薄弱代碼,更具體點說就是OpenSSLX509Certificate類。
攻擊者可以在無需特殊權限的情況下,利用該漏洞將惡意代碼諸如到IPC請求隊列中,如此一來,該應用就能夠獲得系統級的權限。
研究人員在某些應用的SDK中也發現了類似漏洞,在調查的37701款app中,有許多都涉及這方面,甚至有些應用依賴于高達6個的風險SDK。
通過一款名叫SWIG的低級別工具包,攻擊者可以很輕松地向目標注入代碼。在這種情況下,惡意應用可以假借某個脆弱的app之手獲取相同的權限,甚至完全訪問該應用的程序、數據和功能。
有關這些漏洞的詳情,已經發表在IBM Security的研究論文上
www.usenix.org/system/files/conference/woot15/woot15-paper-peles.pdf