WiFi杀手漏洞来袭 可致安卓设备被远程攻击

简介:

近日,阿里安全研究实验室在研究WiFi协议时发现了一个重大漏洞,并将其命名为“WiFi杀手”。这是自安卓面世以来,第一个与WiFi相关的大范围远程攻击漏洞。漏洞发现后,阿里安全研究实验室第一时间将“WiFi杀手”漏洞的相关细节提交给了谷歌,谷歌及时通知了安卓系统wpa_supplicant组件的开发厂商。今日凌晨,该组件开发者公告称漏洞已修复。

据悉,研究者发现安卓系统的WiFi功能组件wpa_supplicant(支持无线连接认证的软件)存在缓冲区溢出,导致具有WiFi功能且开启WLAN直连的安卓设备(如手机、平板、智能电视等)可被远程执行代码,其中安卓4.0、5.0等版本受影响最大。阿里安全专家呼吁各安卓厂商:在出厂前,请默认关闭WLAN直连功能,以最大限度保障网友的网络安全。

黑客无需物理接触安卓设备即可对其发动攻击

以往安卓的重大安全漏洞大多是本地的,通过物理接触才可以使用。而这个这个漏洞则不需要物理接触,通过远程就能发动攻击。只要用户的安卓手机开启了WLAN直连功能,攻击者不用物理接触(不用用手拿到或用线连接),也不用接入共用的无线网络,只要利用“WiFi杀手”漏洞就可以远距离发起恶意攻击和入侵。尤其是已经root过(取得系统超级管理权限)的安卓手机,更容易被攻击者远程控制。

科普:

WLAN直连是WiFi的一个附加功能,支持安卓设备之间通过无线直接传输照片和文件。大部分配置有WiFi的安卓手机,都会自动开启WLAN直连功能。

Wlan直连通过wifi网络传输、共享文件的一种技术, 具有传输速度快、效率高。作用原理类似于蓝牙,设备连接之后就能相互传文件了,WLAN直连的传输速度是近乎蓝牙速度的100倍。

使用范围:

1.用此功能可以实现手机不用数据线连接电视,使手机与电视同屏显示,可用于看电视。

2.WLAN直连功能也可用于两台手机之间传输文件(如文档、照片等),但需要借助第三方软件来实现,如没有第三方软件会出现可以连接配对成功,但没有传输介面的情况。

阿里安全:WiFi杀手来袭 可致安卓设备被远程攻击

“WiFi杀手”漏洞的危害

阿里安全研究实验室的专家将该“WiFi杀手”漏洞比作是“枪”。他说利用这支“枪”,黑客可以将漏洞利用代码、木马病毒等“子弹”远程发射到安卓用户的手机上,然后就可以上网监控、信息窃取。

为了进一步验证该漏洞的危害,阿里安全研究实验室测试了20台各类型号的安卓手机、平板和智能电视,发现8台设备在出厂前以已经默认开启了WLAN直连功能。这些默认开启WLAN直连的设备,只要打开WiFi就可能遭受远程攻击;即使没有默认开启WLAN直连功能,只要使用过一次后,也只有重启WiFi或设备才可以关闭该功能。

安卓手设备用户该如何自我防护?

安卓设备用户可以通过安全工具来检测手机是否受“WiFi杀手”漏洞影响,并做好自我防护。阿里安全专家建议用户:

1、尽快更新最新的安卓系统补丁,以修复该漏洞;

2、切勿使用安卓设备的WLAN直连功能进行文件传递和共享,也不要随意扫描陌生的二维码或安装不熟悉的App应用;

3、在公共场所关闭WiFi功能,使用移动网络上网;

4、安装阿里钱盾等移动安全软件,以防范基于该漏洞的病毒木马入侵;

作者:杜美洁


来源:51CTO

相关文章
|
4月前
|
Android开发 iOS开发 UED
探索未来:Android与iOS在智能穿戴设备上的较量
随着科技的飞速进步,智能穿戴设备已经成为我们日常生活中不可或缺的一部分。本文将深入探讨两大操作系统——Android和iOS——在智能穿戴领域的竞争与发展,分析它们各自的优势与挑战,并预测未来的发展趋势。通过比较两者在设计哲学、生态系统、用户体验及创新技术的应用等方面的差异,揭示这场较量对消费者选择和市场格局的影响。 【7月更文挑战第31天】
52 0
|
3月前
|
Shell Linux 开发工具
"开发者的救星:揭秘如何用adb神器征服Android设备,开启高效调试之旅!"
【8月更文挑战第20天】Android Debug Bridge (adb) 是 Android 开发者必备工具,用于实现计算机与 Android 设备间通讯,执行调试及命令操作。adb 提供了丰富的命令行接口,覆盖从基础设备管理到复杂系统操作的需求。本文详细介绍 adb 的安装配置流程,并列举实用命令示例,包括设备连接管理、应用安装调试、文件系统访问等基础功能,以及端口转发、日志查看等高级技巧。此外,还提供了常见问题的故障排除指南,帮助开发者快速解决问题。掌握 adb 将极大提升 Android 开发效率,助力项目顺利推进。
90 0
|
3月前
|
Android开发
基于Amlogic 安卓9.0, 驱动简说(四):Platform平台驱动,驱动与设备的分离
本文介绍了如何在基于Amlogic T972的Android 9.0系统上使用Platform平台驱动框架和设备树(DTS),实现设备与驱动的分离,并通过静态枚举在设备树中描述设备,自动触发驱动程序的加载和设备创建。
52 0
基于Amlogic 安卓9.0, 驱动简说(四):Platform平台驱动,驱动与设备的分离
|
3月前
|
Android开发 C语言
基于Amlogic 安卓9.0, 驱动简说(二):字符设备驱动,自动创建设备
这篇文章是关于如何在基于Amlogic T972的Android 9.0系统上,通过自动分配设备号和自动创建设备节点文件的方式,开发字符设备驱动程序的教程。
58 0
基于Amlogic 安卓9.0, 驱动简说(二):字符设备驱动,自动创建设备
|
3月前
|
自然语言处理 Shell Linux
基于Amlogic 安卓9.0, 驱动简说(一):字符设备驱动,手动创建设备
本文是关于在Amlogic安卓9.0平台上创建字符设备驱动的教程,详细介绍了驱动程序的编写、编译、部署和测试过程,并提供了完整的源码和应用层调用示例。
84 0
基于Amlogic 安卓9.0, 驱动简说(一):字符设备驱动,手动创建设备
|
3月前
|
传感器 Android开发 芯片
不写一行代码(三):实现安卓基于i2c bus的Slaver设备驱动
本文是系列文章的第三篇,展示了如何在Android系统中利用现有的i2c bus驱动,通过编写设备树节点和应用层的控制代码,实现对基于i2c bus的Slaver设备(如六轴陀螺仪模块QMI8658C)的控制,而无需编写设备驱动代码。
50 0
不写一行代码(三):实现安卓基于i2c bus的Slaver设备驱动
|
3月前
|
Android开发
不写一行代码(二):实现安卓基于PWM的LED设备驱动
本文介绍了在Android系统中不编写任何代码,通过设备树配置和内核支持的通用PWM LED驱动来实现基于PWM的LED设备驱动,并通过测试命令调整LED亮度级别。
46 0
不写一行代码(二):实现安卓基于PWM的LED设备驱动
|
3月前
|
Linux Android开发 C语言
不写一行代码(一):实现安卓基于GPIO的LED设备驱动
本文通过实践操作,展示了在Android系统中不编写任何代码,利用设备树(DTS)配置和内核支持的通用GPIO LED驱动来控制LED设备,并进一步通过C语言编写NDK测试APP来实现LED的闪烁效果。
149 0
不写一行代码(一):实现安卓基于GPIO的LED设备驱动
|
3月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享安卓与iOS开发中的线程管理比较
【8月更文挑战第30天】本文将探讨网络安全与信息安全的重要性,并分享关于网络安全漏洞、加密技术和安全意识的知识。我们将了解常见的网络攻击类型和防御策略,以及如何通过加密技术和提高安全意识来保护个人和组织的信息安全。
|
3月前
|
存储 Ubuntu API
如何使用Python创建服务器向Android设备发送GCM推送通知
如何使用Python创建服务器向Android设备发送GCM推送通知
28 0
下一篇
无影云桌面