日前谷歌旗下的“BUG猎人”--Project Zero团队对OEM厂商进行了为期一周的安全检查。在发布的公告称包括Galaxy S6 Edge高端旗舰在内的部分三星设备中,发现定制部分ROM代码中存在11处安全漏洞,其中甚至还有一处涉及大量三星设备的高危漏洞。团队表示Android系统的认证授权是系统安全调查的重点区域,通常在Android设备中OEM厂商引入的外部代码(可能包含漏洞)都拥有特权级别,应对不断发现的漏洞OEM厂商应该积极向运营商提供安全补丁。
漏洞 |
状态 |
已修复 |
|
已修复 |
|
已修复 |
|
已修复 |
|
已修复 |
|
未修复 |
|
已修复 |
|
未修复 |
|
已修复 |
|
已修复 |
|
未修复 |
为期一周的安全审查中,Project Zero团队向“可被常规攻击的Android安全边界”发起挑战,查看通过常规攻击手段是否在不引起消费者注意的情况下获取用户的通讯录、照片和短信等敏感信息;通过Google Play上安装应用来入侵Android手机且不需要获得用户任何授权;在设备上发起攻击使其能够进行双清等等。
团队在三星手机上发现了可运行系统特权的进程,能够通过给与的URL连接解压缩下载的ZIP文件。谷歌表示:“这是多么的令人感到遗憾,用于解压缩文件的API并不会核实文件路径,所以能够从不期望的地址上执行写入操作,使用Dalvik缓存能够充分利用漏洞。”
网友评论