1.4亿小米MIUI系统受远程代码执行影响

分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
查看查看95 回复回复1 收藏收藏 分享淘帖 转播转播 分享分享 微信
查看: 95|回复: 1
收起左侧

1.4亿小米MIUI系统受远程代码执行影响

[复制链接]
救世主 发表于 2016-7-12 02:13:50 | 显示全部楼层 |阅读模式
快来登录
获取最新的苹果动态资讯
收藏热门的iOS等技术干货
拷贝下载Swift Demo源代码

IBM发现流行原生和修改ROM可通过无线更新攻破。

1.7亿人使用的最流行原生和第三方安卓ROM,包含有远程代码执行漏洞,能让攻击者获取手机的全权控制。

1.4亿小米MIUI系统受远程代码执行影响

1.4亿小米MIUI系统受远程代码执行影响 - 敏捷大拇指 - 1.4亿小米MIUI系统受远程代码执行影响


该漏洞由IBM X-Force研究员大卫·卡普兰发现,存在于MIUI,可使拥有网络访问权的攻击者,通过咖啡馆WiFi这样的无线网络,全权接管设备。

X-Force安全团队的研究员称,该远程代码执行漏洞存在于分析包中,可被滥用于提供恶意ROM更新。

“该漏洞允许中间人攻击者以‘系统’用户权限执行任意代码。”

“更新事务通过不安全的连接进行,比如中间人攻击。”

由于更新代码自身没有加密验证,com.xiaomi.analytics 将以攻击者提供的版本,通过安卓的类装载器DexClassLoader机制,替换掉自身。

安全专家称,该漏洞可使攻击者注入一个JSON应答,通过替换成包含恶意代码的安卓应用包URL和md5哈希值强制更新。

不检测下载更新包的漏洞更新机制越来越常见。

原生ROM应用 com.cleanmaster.miui 中也发现了一个更深层次的漏洞。那是一个代码注入漏洞,可供攻击者用以获取系统级特权。

该ROM搭载在小米制造的设备上,也移植进了超过340种不同的手机,包括Nexus、三星和HTC。

CyanogenMod,最流行的第三方ROM,拥有大约5千万用户,支持大约200种设备。

受影响用户应升级到7.2版,并通过无线更新。

小米响应迅速,在漏洞确认、分类和补丁发布上毫不耽误,漏洞首次公开几天之内便发布了补丁。

开发者应只通过带证书的TLS之类受验证的安全连接处理代码相关数据,还要确保代码在执行前是加密签名并合理验证过的。

更具体点,安卓开发者应好好商讨一下禁止应用通过DexClassLoader、动态库注入或其他任何方法执行未签名代码了,如此才能消除这样的漏洞。




来源:E安全

都看到这里了,就把这篇资料推荐给您的好朋友吧,让他们也感受一下。

回帖是一种美德,也是对楼主发帖的尊重和支持。

*声明:敏捷大拇指是全球最大的Swift开发者社区、苹果粉丝家园、智能移动门户,所载内容仅限于传递更多最新信息,并不意味赞同其观点或证实其描述;内容仅供参考,并非绝对正确的建议。本站不对上述信息的真实性、合法性、完整性做出保证;转载请注明来源并加上本站链接,敏捷大拇指将保留所有法律权益。如有疑问或建议,邮件至marketing@swifthumb.com

*联系:微信公众平台:“swifthumb” / 腾讯微博:@swifthumb / 新浪微博:@swifthumb / 官方QQ一群:343549891(满) / 官方QQ二群:245285613 ,需要报上用户名才会被同意进群,请先注册敏捷大拇指

嗯,不错!期待更多好内容,支持一把:
支持敏捷大拇指,用支付宝支付10.24元 支持敏捷大拇指,用微信支付10.24元

评分

参与人数 1金钱 +10 收起 理由
Anewczs + 10 推送上首页了~分享到朋友圈微博QQ空间吧~.

查看全部评分

射鸡狮 发表于 2016-7-12 16:27:59 | 显示全部楼层