爱板网的新老用户,告诉你一个好消息,爱板网(www.eeboard.com)将在近期并入电路城(www.cirmall.com)网站,我们将爱板网中丰富的开发板资料与电路城大量优质的电路方案相结合,旨在为广大工程师朋友打造一站式的技术资源库,你所需的电路设计技巧、开发板评测、电子产品拆解、硬件解决方案,都可以在合并后的电路城网站找到,助力你的技能进阶。让我们一起期待一个全新的体验吧!
X
现在的位置: 首页资讯>正文

看看你的手机上榜了吗?25款手机被曝有安全漏洞

2018年08月14日 作者: 暂无评论 677+ 0

如果安卓手机中木马了,很多人第一反应是进行“自我反省”,我是不是点了哪个不该点的链接?我是不是安装了不该安装的应用程序?

但最近在堵城拉斯维加斯举办的 DEF CON 安全大会上,来自美国移动和物联网安全公司 Kryptowire 的研究告诉我们:很多锅得安卓手机的制造商或者运营商来背!根据他们的研究结果,造成这种情况的根本原因是设备本身存在漏洞,并且被隐藏在固件中。

这些漏洞形态多样,有那些能让设备崩溃的小缺陷,也有能让黑客趁虚而入拿到访问权限的大 Bug。据悉,最危险的漏洞让黑客能远程控制用户手机检索或发送短信、截图甚至录屏。至于获取用户通讯录、任意安装第三方应用,更是不在话下。最可怕的是,黑客甚至能直接抹掉用户设备上的所有数据。

雷锋网发现,在 DEF CON 安全大会上, Kryptowire 的安全研究员揭露了 25 款安卓智能手机固件和预装应用中 47 个漏洞的细节。如果你在用这些型号的机型,可要长点心了。

中兴、索尼、vivo……这些品牌都上榜了

披露的这些漏洞,不但出现在许多厂商的预装应用中(许多应用根本无法卸载),还深藏在了核心设备驱动固件中,如果贸然移除它们,手机的许多功能会彻底瘫痪。

美国移动和物联网安全公司 Kryptowire 挖出了这些漏洞并获得了美国国土安全部的大奖。

雷锋网发现,此次漏洞名单中上榜的 OEM 品牌不但包括中兴、索尼、诺基亚、LG、华硕、vivo、OPPO、阿尔卡特和酷派等大家耳熟能详的名字,还有 SKY、Plum、Orbic、MXQ、Leagoo、Doogee 等小厂,而安卓之父 Andy Rubin 旗下品牌 Essential 也赫然在列。

“市场上有数百家安卓手机制造商和数千个不同版本的固件,因此人工测试和评估肯定无法顺利完成手机预装应用和固件中漏洞识别的工作。”Kryptowire 公司 CEO Angelos Stavrou 在新闻发布会上解释道。为了更好的保护品牌和用户的利益,它们带来了新的企业级平台,该平台能自动测试安卓设备的固件和应用。

榜单上这些熟悉的名字让人无语

一些 OEM 品牌已经成了漏洞榜专业户,中兴就是其中之一,而像 Leagoo 和 Doogee 这样的小厂,此前就进了不安全安卓设备制造商的黑榜,它们的产品居然预装了针对银行的木马。

2016 年 11 月时,Kryptowire 还在中国品牌广升信息技术(Adups)的固件 OTA 升级系统中发现了后门机制,这套系统还有许多厂商在使用。不过,即使被曝光一年多,许多心大的厂商居然还在使用。

下面就是被 Kryptowire 团队挖出的一些问题机型,快看看自己是否也中标了吧。

1. 中兴 ZMAX Pro,预装应用问题多多,黑客能利用漏洞发送短信、获取用户机密短信和数据并随意添加、修改甚至删除短信。

2. 中兴 ZMAX Champ,预装应用会导致设备卡在恢复界面,同时任何应用都能通过恢复出厂抹掉用户数据。

3. 中兴 Blade Spark,黑客可通过 Logcat 日志挖掘用户数据,这次还是预装应用出了问题。

4. 中兴 Blade Vantage,预装应用可将系统的 modem 日志写在 SD 卡上,用户发送、接收短信会被监控,黑客甚至能获取所有通话数据。

6. 索尼 Xperia L1,预装应用会成为黑客的帮凶,帮他们完成录屏等操作。

7. OPPO F5,黑客能通过预装应用成为机主并执行自己的指令。

8. 诺基亚 6,黑客可利用预装应用进行录屏以查看用户收到的通知。

9. LG G6,作为韩国巨头曾经的旗舰,G6 的问题还真不少。通过预装应用黑客能踢走机主,想抢回手机只能恢复出厂设置。即使这样操作,可能也会被视为 DDoS 攻击,数据丢失是大概率事件。此外,黑客通过 Logcat 日志挖掘用户数据的问题 G6 也没跑掉,用户的 IMEI 和序列号可能都会泄露。

10. Essential 手机的预装应用也出了问题,黑客能在没有任何授权的情况下抹掉用户数据。

11. 酷派也有三款机型入榜,几乎囊括了上面机型存在的大部分漏洞。

12. 华硕的 Zenfone 3 Max 和阿尔卡特 V30 也出现了类似问题,容易成为黑客的攻击对象。

原文地址: https://www.eeboard.com/news/android-security-risk/

搜索"爱板网"加关注,每日最新的开发板、智能硬件、开源硬件、活动等信息可以让你一手全掌握。推荐关注!
【微信扫描下图可直接关注】

发表评论