阿里安全發(fā)現(xiàn)安卓WiFi漏洞 黑客可遠程攻擊
安卓WiFi漏洞的危害
4月23日上午消息,近日,阿里安全研究實驗室發(fā)現(xiàn)了安卓系統(tǒng)的一個重大漏洞,主要影響安卓WiFi功能組件wpa_supplicant。通過該漏洞,黑客可對開啟了WiFi的安卓手機發(fā)動遠程攻擊,甚至可竊取手機內(nèi)的照片、通訊錄等重要信息,因此該漏洞被稱為 “WiFi殺手”。
據(jù)悉,谷歌在接到阿里安全提交的漏洞細節(jié)后,及時告知了安卓系統(tǒng)wpa_supplicant組件的開發(fā)廠商。今日凌晨,該組件開發(fā)者公告稱漏洞已修復。
阿里安全研究實驗室建議受影響的安卓用戶盡快安裝更新補丁。
黑客可遠距離對安卓手機發(fā)動攻擊
阿里安全研究實驗室在研究WiFi協(xié)議時發(fā)現(xiàn),安卓系統(tǒng)的WiFi功能組件wpa_supplicant(支持無線連接認證的軟件)存在緩沖區(qū)溢出,導致具有WiFi功能且開啟WLAN直連的安卓設備(如手機、平板、智能電視等)可被遠程執(zhí)行代碼,其中安卓4.0、5.0等版本受影響最大。
WLAN直連是WiFi的一個附加功能,支持安卓設備之間通過無線直接傳輸照片和文件。大部分配置有WiFi的安卓手機都會自動開啟WLAN直連功能。
攻擊者通過手機的WiFi MAC的廣播訊息,就能捕獲到其WLAN直連地址(即mac地址)。在遠距離連接到該手機后,攻擊者只需要發(fā)送一段惡意代碼即可獲得執(zhí)行權限,進而監(jiān)控手機的上網(wǎng)流量。再配合本地提權漏洞,就可以對手機進行遠程控制,隔空竊取手機內(nèi)的照片、通訊錄等重要信息。
利用“WiFi殺手”漏洞,黑客能對手機發(fā)動遠程攻擊
也就是說:只要安卓手機開啟了WLAN直連功能,攻擊者無需物理接觸,也不用接入共用的無線網(wǎng)絡,只要利用“WiFi殺手”漏洞就可以遠距離發(fā)起惡意攻擊和入侵。
“尤其是已經(jīng)root過(取得系統(tǒng)超級管理權限)的安卓手機,更容易被攻擊者遠程控制。”阿里安全專家將該“WiFi殺手”漏洞比作是“槍”。他說利用這支“槍”,黑客可以將漏洞利用代碼、木馬病毒等“子彈”遠程發(fā)射到安卓用戶的手機上,然后就可以上網(wǎng)監(jiān)控、信息竊取。
安卓手機默認開啟“WLAN直連”禍患大
阿里安全研究實驗室測試了20臺各類型號的安卓手機、平板和智能電視,發(fā)現(xiàn)8臺設備在出廠前以已經(jīng)默認開啟了WLAN直連功能。
這些默認開啟WLAN直連的設備,只要打開WiFi就可能遭受遠程攻擊;即使沒有默認開啟WLAN直連功能,只要使用過一次后,也只有重啟WiFi或設備才可以關閉該功能。
“安卓手機默認關閉WLAN直連功能非常重要”,阿里安全專家呼吁各安卓廠商:在出廠前,請默認關閉WLAN直連功能,以最大限度保障網(wǎng)友的網(wǎng)絡安全。
阿里安全建議網(wǎng)友四招防范“WiFi殺手”
漏洞發(fā)現(xiàn)后,阿里安全研究實驗室第一時間將“WiFi殺手”漏洞的相關細節(jié)提交給了谷歌,谷歌及時通知了安卓系統(tǒng)wpa_supplicant組件的開發(fā)廠商。北京時間今日凌晨,該組件開發(fā)者公告稱漏洞已修復,并對阿里安全研究團隊表示感謝。
阿里安全專家建議廣大安卓用戶:
1、 盡快更新最新的安卓系統(tǒng)補丁,以修復該漏洞;
2、 切勿使用安卓手機的WLAN直連功能進行文件傳遞和共享,也不要隨意掃描陌生的二維碼或安裝不熟悉的App應用;
3、 在公共場所關閉手機的WiFi功能,使用移動網(wǎng)絡上網(wǎng);
4、 安裝阿里錢盾等移動安全軟件,以防范基于該漏洞的病毒木馬入侵。
這是安卓曝出的第一個與WiFi相關的大范圍遠程攻擊漏洞,存重大危害。阿里表示,使用阿里錢盾以防范基于該漏洞的攻擊。此外,阿里錢盾的“WiFi殺手漏洞修復工具”能快速檢測您的安卓手機是否存在該漏洞。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。