当前位置:主页>资 讯>安全动态>

1.4亿小米MIUI系统受远程代码执行影响

  IBM发现流行原生和修改ROM可通过无线更新攻破

  1.7亿人使用的最流行原生和第三方安卓ROM,包含有远程代码执行漏洞,能让攻击者获取手机的全权控制。
 


 

  该漏洞由IBM X-Force研究员大卫·卡普兰发现,存在于MIUI,可使拥有网络访问权的攻击者,通过咖啡馆WiFi这样的无线网络,全权接管设备。

  X-Force安全团队的研究员称,该远程代码执行漏洞存在于分析包中,可被滥用于提供恶意ROM更新。

  “该漏洞允许中间人攻击者以‘系统’用户权限执行任意代码。”

  “更新事务通过不安全的连接进行,比如中间人攻击。”

  由于更新代码自身没有加密验证,com.xiaomi.analytics 将以攻击者提供的版本,通过安卓的类装载器DexClassLoader机制,替换掉自身。安全专家称,该漏洞可使攻击者注入一个JSON应答,通过替换成包含恶意代码的安卓应用包URL和md5哈希值强制更新。

  不检测下载更新包的漏洞更新机制越来越常见。

  原生ROM应用 com.cleanmaster.miui 中也发现了一个更深层次的漏洞。那是一个代码注入漏洞,可供攻击者用以获取系统级特权。

  该ROM搭载在小米制造的设备上,也移植进了超过340种不同的手机,包括Nexus、三星和HTC。

  CyanogenMod,最流行的第三方ROM,拥有大约5千万用户,支持大约200种设备。

  受影响用户应升级到7.2版,并通过无线更新。

  小米响应迅速,在漏洞确认、分类和补丁发布上毫不耽误,漏洞首次公开几天之内便发布了补丁。

  开发者应只通过带证书的TLS之类受验证的安全连接处理代码相关数据,还要确保代码在执行前是加密签名并合理验证过的。

  更具体点,安卓开发者应好好商讨一下禁止应用通过DexClassLoader、动态库注入或其他任何方法执行未签名代码了,如此才能消除这样的漏洞。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

套现团队黑色产业链:利用信用支付和网贷

套现团队黑色产业链:利用信用支付和网贷 骗账号骗密码

从京东白条、蚂蚁花呗等“虚拟信用卡”诞生之日起,就没能摆脱信用卡套现的魔爪,尽管...[详细]

1.4亿小米MIUI系统受远程代码执行影响

1.4亿小米MIUI系统受远程代码执行影响

1.7亿人使用的最流行原生和第三方安卓ROM,包含有远程代码执行漏洞,能让攻击者获取手...[详细]

黑客“三国传”:2016上半年“挖洞大赛”完

黑客“三国传”:2016上半年“挖洞大赛”完全盘点

漏洞是黑客世界的超级武器,挖掘和防御漏洞的能力则是安全厂商技术实力的最佳证明。在...[详细]

图解6月全球安全事件

图解6月全球安全事件

除此之外,美国社区网站Lookbook.nu被窃取110万电子邮件和明文密码;安卓系统恶意软件P...[详细]

D-Links Wi-Fi摄像头中存在的漏洞将会影响

D-Links Wi-Fi摄像头中存在的漏洞将会影响超过120款不同的产品

据外媒报道,安全研究专家发现了一款软件插件,这一组件会将D-Links Wi-Fi摄像头暴露...[详细]

返回首页 返回顶部