Android正在获得100多个漏洞的安全修复,包括媒体处理服务器,硬件特定驱动程序和其他组件中的29个关键缺陷。
Android“星期一发布的月度安全公告”被分成了两个“补丁级别”,它在Android设备的“关于”页面上表示为日期字符串。
2017-05-01安全补丁级别涵盖了所有Android设备常见的漏洞修复,而2017-05-05级别涵盖仅在某些设备中存在的硬件驱动程序和内核组件的额外修复。
本月的更新在MediaServer中修补了六种关键漏洞,一个处理图像和视频文件处理的Android组件。这一组成部分是过去几年的许多缺陷的来源,是在每月Android安全公告中定期存在。
MediaServer漏洞可以通过欺骗用户在其设备上下载特殊制作的媒体文件,或通过电子邮件或其他一些消息传递应用程序共享此类文件。它甚至不是必要的用户打开文件,因为它仅仅在文件系统上的存在将导致MediaServer处理它。
通过利用此类缺陷,攻击者可以在MediaServer进程的上下文中实现远程代码执行,与常规应用程序相比具有特殊权限。在某些设备上,它甚至可以完全妥协所有数据。
MediaServer漏洞可以理论上可以通过多媒体消息(MMS)来利用,这就是谷歌禁用默认的Android短信应用程序和Google Hoogouss中这些消息的自动显示的原因。但是,第三方应用程序仍可能会接触到此攻击载体。
除了六个临界缺陷的补丁外,2017-05-01补丁级别还包括八个高风险漏洞的修复,五个中等严重性缺陷和低严重性问题。其中一些漏洞也位于MediaServer组件中。
基于Android文件的加密实现中的另一个有趣漏洞可能允许攻击者绕过锁屏。如果留下未被咬合,这种中等风险漏洞可以允许盗贼或执法权限,并对受保护设备进行物理访问,以从中提取数据。
2017-05-05安全补丁还包含用于远程利用漏洞的修复,该漏洞与媒体处理相关。该漏洞位于Giflib,一个库,该库是由OS用于读取和写入GIF格式图像的操作系统。
Giflib缺陷是至关重要的,但其包含在第二个补丁级别中的包含可能不会影响所有设备。
此补丁级别所涵盖的其他关键漏洞位于Mediatek触摸屏驱动程序,Qualcomm和摩托罗拉引导程序,NVIDIA视频驱动程序,Qualcomm Power驱动程序,内核声音和跟踪子系统以及各种其他高Qualcomm组件中。
这些漏洞可以通过恶意应用程序利用,以在内核内执行任意代码 - 操作系统最特权的区域 - 导致设备的完整和永久性妥协。从此类攻击中恢复需要将其刷新受影响设备上的固件。
许多高度和中等的严重性漏洞都在其他硬件组件和内核子系统中修复。对于其中一些,修复程序仅包含在芯片组制造商与设备制造商共享并且不公开的二进制文件中。
事实上,在过去几年中,本公告中包含的一些缺陷已被芯片组供应商发布的补丁所涵盖。但是,谷歌决定现在将它们包含在其自动公告中,以便将其修复与Android安全补丁级别联系起来。
Google仅向其支持的Nexus和Pixel设备发布固件更新,然后使相关修补程序可用于Android开源项目(AOSP) - 该代码作为设备制造商生产的固件的基础。用户应该为其制造商寻找其特定设备的固件更新。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。