当前位置:主页>资 讯>安全动态>

1.4亿小米手机受远程执行代码漏洞影响

  小米智能手机正面临一个新型的远程执行代码(RCE)漏洞威胁,该漏洞赋予攻击者对手机的完全控制权。
 


 

  该漏洞存在于旧版MIUI分析套件中,被MIUI的多个应用程式使用。小米方面早些时候释出MIUI 7.2全球稳定版意图修补该漏洞,并呼吁用户尽快更新。

  远程执行代码漏洞

  该漏洞最先由IBM X-Force的研究员David Kaplan发现,漏洞可使拥有网络访问权的攻击者,通过例如咖啡馆WiFi这样的无线网络,获取设备的完全控制权。

  安全研究人员表示,该远程代码执行漏洞存在于分析包中,可被滥用于提供恶意ROM更新。

  “我们发现,该漏洞被MIUI的多个应用程式使用,黑客透过漏洞发动中间人攻击,以较高的Android系统权限从远端执行任意程式码。”

  安全专家称,该漏洞可使攻击者注入一个JSON应答,通过将URL和md5 hash 替换成包含 恶意代码 的安卓应用包实现强制更新。

  由于更新代码自身没有加密验证,分析套件(com.xiaomi.analytics)将以攻击者提供的版本,通过安卓的DexClassLoader 机制,替换其自身。

  自定义ROM应用 com.cleanmaster.miui 中也发现了一个更深层次的代码注入漏洞,可供攻击者用以获取系统级特权。该ROM搭载在小米(全球第三大智能手机制造商,仅去年就出售7000万台设备)制造的设备上,也移植进了超过340种不同的手机,包括Nexus、三星和HTC。

  受影响用户应尽快升级到7.2版本

  安卓手机的安全漏洞问题由来已久,专业人士表示如果安卓系统开发者采取措施禁止第三方应用通过DexClassLoader、动态库或其他方法执行未签名代码等,可能会从根本上消除这样的漏洞。但目前安卓系统的众多定制版本将会成为安卓手机安全防护的一大阻碍。

  针对此次漏洞事件,小米响应迅速,已经成功发布了补丁。

  不过虽然该漏洞已被修复,但IBM估算,在2015年小米出货的7000万台移动设备中,未更新MIUI7.2的设备仍有很大比例,可能有数百万用户未受最新版本保护,仍然受到该安全漏洞的危害。并且由于MIUI还开放给非小米装置下载使用,受影响用户数难以准确估计。有媒体甚至以使用中的1.7亿部小米手机作为估计基数,认为已经有高达1.4亿部的小米手机受到该漏洞的影响。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

反欺诈组织Cifas调查报告:一起来看看欺诈

反欺诈组织Cifas调查报告:一起来看看欺诈业现状

以前的文章教过大家如何分类数据,如果有人收集到了数据碎片,可以把它们拼凑起来。但...[详细]

1.4亿小米手机受远程执行代码漏洞影响

1.4亿小米手机受远程执行代码漏洞影响

小米智能手机正面临一个新型的远程执行代码(RCE)漏洞威胁,该漏洞赋予攻击者对手机的...[详细]

俄罗斯黑客组织Lurk与Angler与Necurs僵尸网

俄罗斯黑客组织Lurk与Angler与Necurs僵尸网络之间存在关联

许多安全专家怀疑,俄罗斯警方5月底逮捕黑客组织Lurk与之后钓鱼攻击工具包Angler Expl...[详细]

IBM报告解读:交通运输行业成为网络攻击高

IBM报告解读:交通运输行业成为网络攻击高风险目标

交通运输行业是一个国家的关键基础设施行业,但如今交通运输行业的网络服务风险却越来...[详细]

打破个人信息保护的“破窗效应”

打破个人信息保护的“破窗效应”

刚出生的婴儿躺在保育箱内,旁边的贴纸上,“姓名”、“年龄”、“诊断病情”、“入院...[详细]

返回首页 返回顶部