Android惊现严重漏洞 木马可任意盗取文件

作者: 来源:IT新闻网 2011-12-31 06:07:15 阅读 我要评论 直达商品

目前该漏洞也存在的限制,攻击者必须指定要盗取的文件的路径和名称,比如要偷取用户的照片,就必须指定照片文件夹和文件名。不过这样的限制并不能困住攻击者,因为大部分的手机都会默认某一类文件的目录和存储名称,攻击者只需要按照系统默认设置手动指定即可。  精彩推荐

Android系统在智能手机和平板机市场迅速崛起的同时,安全问题也更加引人注目,近日一个涉及到全版本Android系统的恶意漏洞被公布,而这一漏洞很可能就是Google延迟发布Android 2.3版系统的原因。

信息安全研究人员Thomas Cannon今天将这一漏洞公布于世,借助这个新的漏洞,恶意攻击者可以在引诱用户打开恶意网页,手机内置的浏览器就会下载并执行一个Javascript木马,该木马可以获取SD卡上指定的文件。

Thomas Cannon在几天前已经通知了Google,Android开发团队在20分钟内做出了回应,并表示已经针对该漏洞展示工作,将会在即将公布的Android 2.3版操作系统中进行修复。

但是这样的修复并不能拯救全部的Android设备,因为在2.3版系统发布之后只有少量机型能获取更新,数以千万计的Android设备要么不能更新2.3版系统,要么运行有厂商制作的自定用户界面系统,威胁仍会存在。Google应该做的是针对不同版本系统推出单独的浏览器升级或者修复补丁,才能将恶意网页木马拒之门外。

以下为Thomas Cannon公布的漏洞详情:

在一天晚上对Android系统进行应用程序安全评估的时候,Thomas Cannon发现了一个全版本普遍存在的漏洞,恶意网站将可以获取任何SD卡上存储的文件。

该漏洞的存在有多种因素,具体的实施过程为:

- Android内置浏览器不提示用户静默下载一个文件,比如“payload.html”,改文件会自动下载到 /sdcard/download/payload.html目录

- 通过Javascript运行该文件,并在Android浏览器中显示这个本地文件,运行过程没有任何提示

- 成功打开时候,Javascript将可以阅读任何本地文件内容和其他数据

一旦Javascript获取某个文件内容之后,木马将拥有自动发送的功能和权限,将获取的文件发送至指定位置。

目前该漏洞也存在的限制,攻击者必须指定要盗取的文件的路径和名称,比如要偷取用户的照片,就必须指定照片文件夹和文件名。不过这样的限制并不能困住攻击者,因为大部分的手机都会默认某一类文件的目录和存储名称,攻击者只需要按照系统默认设置手动指定即可。

另外一个限制就是不能像ROOT浏览器那样访问Android系统内的受保护数据,只能在沙箱中运行,文件访问范围为SD卡或者其他少量数据。

目前大家能做的也就是不要用手机访问不明网站,还有拍照一定用相机,千万别用手机。

进入论坛>>

  推荐阅读

  南方人物周刊:高管们眼中的Google

过去的几年间,人们不厌其烦地重复着这个硅谷的传奇:两个斯坦福大学肄业生,一个是举家逃离苏联的数学天才,一个是酷爱乐高玩具的发烧友,他们在车库里编出了全世界最好的搜索引擎,几年后,他们成为身价百亿美元的>>>详细阅读


本文标题:Android惊现严重漏洞 木马可任意盗取文件

地址:http://www.lgo100.com/a/01/20111231/231541.html

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
我的评论: 人参与评论
验证码: 匿名回答
网友评论(点击查看更多条评论)
友情提示: 登录后发表评论,可以直接从评论中的用户名进入您的个人空间,让更多网友认识您。
自媒体专栏

评论

热度