查看原文
其他

安卓操作系统缺陷导致用户位置遭追踪,谷歌不打算修复

Tara Seals 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

安卓移动操作系统中存在一个缺陷,可导致物理接近 WiFi 路由器的攻击者追踪位于路由器范围内的用户的位置。

该漏洞 (CVE-2018-9581) 可导致源自进程间通信的信息泄露问题。虽然安卓上的应用程序之间相互隔离而且和操作系统也隔离,但在必要时它们之间仍然存在共享信息的机制。其中一种机制即是使用安卓称作“意图 (intents)”的机制。

应用程序或操作系统本身能够发送一条“意图”信息,该消息在系统范围内广播并可由其他应用程序监听。如果没有适当的访问限制和围绕这些意图的权限,恶意应用程序很可能拦截本不可访问的信息。

Nightwatch 网络安全系统公司的研究人员解释称,“虽然存在限制允许谁可阅读这些信息的功能,但应用程序和系统开发人员经常忽略正确实现这些限制条件或掩盖敏感数据。这就导致安卓应用程序中出现一个常见的漏洞问题,即运行在同一台设备上的恶意应用程序能够监控并捕获由其它应用程序播报的信息。”

Nightwatch 公司认为,在 CVE-2018-9581 案例中,安卓操作系统本身就有忽略的嫌疑。他们发现安卓操作系统使用两种不同的意图,常规地播报关于 WiFi 连接的信息。

研究人员指出,“WiFi 强度值 (RSSI) 例行在系统内部播报。访问该信息并不需要特殊权限。RSSI 值代表的是设备接收的信号的相对强度(值越高越强大),但值并不直接和真实的物理信号强度 (dBm) 相关联。”

假设靠近一台 WiFi 路由器的手机将接受一个较强的信号,那么就有可能推断用户在家中或办公室中的位置。虽然从表面上看似乎没有什么问题,但鉴于有人能够通过视觉观察更容易地追踪某人的位置移动情况,因此这种中危漏洞对于意图伤害他人或策划入室盗窃的人来说有作用。另外从监控层面来讲,不道德的雇主能够持续监控员工的时间花在哪里:远离办公桌还是长待在休息室。

所有安卓版本受影响,谷歌不计划打补丁

所有的安卓版本均受影响(虽然在安卓9版本中,其中的一种播报类型已不再泄露敏感数据,相关的 CVE-2018-9489 漏洞已得到修复。)研究人员表示不确定漏洞是否已遭在野利用。谷歌已证实问题存在,但尚未推出补丁。

跨进程信息泄露问题对于安卓而言并不新鲜。实际上,该漏洞是三个一系列安卓漏洞的一部分,这些错误的根因相同(均是实现不正确的意图消息)。其它两个漏洞是 CVE-2018-9489 和 CVE-2018-15835。

CVE-2018-9489已得到修复,可导致攻击者利用并攻击本地 WiFi 网络,或者通过暴露一系列 WiFi 信息来探索并物理追踪任何安卓设备。研究人员表示,被暴露的信息包括设备的 MAC 地址、WiFi 访问点的 BSSID 和网络名称,以及多种网络信息如本地 IP 范围、网关 IP 以及 DNS 服务器地址。该信息可供运行在用户设备上的所有应用程序使用。

攻击者能够利用这些信息造成多种类型的破坏,包括使用网络信息进一步探索并攻击本地 WiFi 网络。同时,由于 MAC 地址是硬编码的,因此 MAC 地址可被用于唯一识别并追踪任意安卓设备,即使使用了 MAC 地址随机化也不例外。

对于 CVE-2018-15835 而言,安卓操作系统的意图信息暴露了电池的详细信息,被用于在应用程序中唯一地识别并追踪用户,而无需获取特别权限。安卓 5.0及后续版本均受影响,但谷歌表示并不认为该问题属于安全问题,因此并不会发布任何修复计划。

所有的这些缺陷问题都让人想起在 DEF CON 2018 会议上提到的磁盘中间人问题,它也是关于跨应用程序信息泄露问题。安卓操作系统使用了两种类型的存储:为每款 app 提供自身沙箱的内部存储以及使用可删除 SD 卡的外部存储机制。后一种存储在操作系统中共享,因为它的目的是使 app 之间能够传输数据。也就是说,任何写入其中的数据都可能遭设备上另一个应用程序的窥探(且数据已更改)。


推荐阅读

谷歌发布安卓安全透明度报告

Shellbot 僵尸网络瞄准 Linux 和安卓设备


原文链接

https://threatpost.com/unpatched-android-os-flaw-allows-adversaries-to-track-user-location/139056/





本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存