高通公司缺陷将数百万个Android设备有风险
脚储物柜在生产力徒步后推出“最佳拟合”招聘软件
在数字超市的未来,协作将如何具有功能
有荷兰数字妄想吗?
HTTPS劫持点击欺诈僵尸网络感染了近100万台电脑
众议院立法者努力取代讨厌的H-1B彩票
这是fud!遗留供应商一定会跳上Salesforce中断
不断增长的多云需求意味着提供商必须在生存中进行多样化,警告451研究
aller小组在欧洲AWS云中部署Dropbox业务
顶级域扩展是商业计算机的安全风险
Windows 10 Beta补丁KB 3158988将构建号标记为14342.1001
GSMA呼吁全球5G议程
启动使用AT&T无线,以增强盲人的可耐磨物
对流行移动应用程序的法律Mumbo Jumbo可能需要24小时才能阅读
家庭办公室充满紧急服务网络交付尽管风险
谷歌I / O 2016:活博客
Facebook在英国雇用了500人
DataMeer获得了大量的大数据分析更容易
ARM获取顶端以加入眼睛
Facebook在该区域:做正确的事情
智能机推动以加速业务
英国低于全球网络安全信心
Mingis关于Tech:MacBooks很热,贸易展示不是
Barnsley委员会尽管工作人员咨询,最大限度地提出了移动应用程序
Amazon.com显示欧洲委员会在电子商务中消除地理博中的一种方法
Hackett集团学习说,削减遗留以推动数字业务举措的成本。
Android n Hits Beta,拥有VR等等
网络技术是解锁业务效率的关键
谷歌,汽车制造商加入速度自动驾驶汽车采用
英国帮助拆除雪崩全球网络网络
Apixio Scoops Up现金推动了医疗保健认知计算的上行
纯粹的网络安全有真正的价值,说传入迈克菲头
FAA在英特尔首席执行官领导的无人机上设立咨询小组
Zuckerberg在未来10年内看到比人类的人更好
从尝试的1亿美元的银行兴奋剂学习课程
谷歌的五个问题在其大型I / O会议上回答
Microsoft扩展了Windows 10的新高级威胁服务的预览
Microsoft将Cortana搜索框声明为弯曲和仅限边缘
Galaxy Note7召回击中三星的利润,但不是市场领先
政府在紧急服务网络中发起询问
自行车出租车在新加坡滚动聚集智力
由于技术,全国范围内的规范和打开分支
Google与Google Assistant和Google Home获得智能
移动Skylake:带有英特尔的Kaby Lake Chip的华硕PC在Q3中来了
John Deere正在耕作IoT进入其农用设备
在自我驱动的ep taxi tie-up中的Lyft和Gm
412万用户账户在FriendFinder网络中暴露
Holy Hell,Android-Chrome OS合并实际上发生了!
沙特阿拉伯企业2017年趋势
在线赌博行业的身份潜在的市场机会
您的位置:首页 >产品 > 人工智能 >

高通公司缺陷将数百万个Android设备有风险

2021-07-01 14:44:37 [来源]:

Android组件中的漏洞与使用Qualcomm芯片的手机提交了“短信和盗窃风险的短信和呼叫历史记录”。

来自Fireeye的安全研究人员发现了缺陷,并于3月份被高通行证修补。但是,由于五年前推出了漏洞,因此许多受影响的设备不太可能收到修复,因为它们“重新获得其制造商不再支持。

漏洞被跟踪为CVE-2016-2060,位于一个名为“NetD”的Android组件上,该组件被修改,以提供额外的系列功能。恶意应用程序可以利用漏洞才能执行命令作为具有特殊权限的“无线电”系统用户。

由于Qualcomm Chips非常受手机制造商欢迎,Fireeye研究人员估计了数百个Android手机型号受到影响。由于世界上有超过14亿活跃的Android设备,这可能意味着缺陷存在于数百万设备中。

根据高通新人创新中心的安全咨询,缺陷会影响所有Android果冻豆,Kitkat和棒棒糖发布。

要利用此漏洞,恶意应用程序只需要广泛使用的“Access_Network_State”权限,以便访问由修改的高通服务处公开的API。这使得难以检测剥削尝试。

“任何应用程序都可以与此API进行互动而不触发任何警报,”在博客文章中,Fireeye的子公司的杰克瓦莱塔说杰克瓦莱塔说。“Google Play可能不会将其标记为恶意,而Fireeye移动威胁预防(MTP)并没有最初检测到它。难以相信任何杀毒都会瞄准这种威胁。“

一旦获得“收音机”权限,恶意应用程序可以访问在同一用户下运行的其他应用程序的数据。这包括库存电话和电话提供商应用程序,可以访问短信,呼叫历史记录和其他敏感数据。

运行Android Kitkat(4.4)和稍后的设备受影响较少的设备,因为它们默认情况下,它们会带来启用的Android(Seandroid)机制的安全增强功能。这使得通过此缺陷窃取其他应用程序“数据。

在这些较新的Android版本中,“NetD”上下文“/ system / bin / roulish”可执行运行不具有与其他“无线电”用户应用程序数据交互的功能,具有有限的文件系统写入能力,并且通常有限在申请互动方面,“瓦莱塔说。

然而,他说,恶意应用程序仍然可以使用漏洞来修改系统属性。“这里的影响完全取决于OEM如何使用系统属性子系统。”

Google包括星期一发布的Android安全公告中的CVE-2016-2060漏洞。该公司将其评为高严重程度,因为“它可以用于获得提升的功能,例如签名或签名orysystem权限权限,这是一个第三方应用程序无法访问的权限。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。