复旦教授报告400多个安卓漏洞,能让所有安卓机变板砖,谷歌花16个月才修复完

简介: 大概所有安卓用户都不会想到,自己手机原来这么危险。

image.png

大数据文摘出品


大概所有安卓用户都不会想到,自己手机原来这么危险。


去年九月,复旦大学计算机学院教授杨珉和他的同事们整理提交了400多个漏洞给谷歌,但是这些漏洞一直到今年年底才被修复完。


这些漏洞还包括可以“市面所有活着的安卓设备变板砖”的高位漏洞。


文摘菌不禁掏出自己的安卓机,庆幸这一年多自己的手机没有变成板砖。


杨珉教授在在提交漏洞后给安卓安全团队发过多封邮件,结果收到的永远是Delay,不知道多少Delay后,谷歌才把漏洞给修复了。


并且,谷歌还希望杨教授“要保密”。


image.png


发现400多漏洞后,直接写了一篇论文


杨珉教授发现这400多漏洞可不是闲着没事找着玩的。


根据杨教授的介绍,这400多个漏洞都是他和同事们基于针对Android系统资源管理机制的系统性研究发现的,使用Android代码的相关厂商均受影响。


这一研究以一篇名为「Exploit the Last Straw That Breaks Android Systems」的论文发表于网络安全顶会IEEE S&P 2022。


image.png


文章摘要介绍道:


Android系统的服务通常在运行多个重要任务和提供无缝用户体验方面扮演着关键角色,例如,方便地存储用户数据。在本文中,我们对Android系统服务中的数据存储过程进行了第一次系统的安全性研究,并因此发现了一类新的设计缺陷(名为Straw),它可以导致严重的DoS (Denial-of-Service)攻击,例如,永久地使整个受害的Android设备崩溃。  

然后,我们提出了一种新的基于定向模糊的方法,称为StrawFuzzer,自动审查所有系统服务的Straw漏洞。 StrawFuzzer平衡了路径探索和漏洞利用之间的权衡。 通过在三个最新安全更新的Android系统上应用StrawFuzzer,我们识别出35个独特的straw漏洞,影响77个系统服务的474个接口,并成功生成相应的漏洞,可用于进行各种永久/临时DoS攻击。 我们已经将我们的发现以及修复漏洞的建议报告给相应的供应商。 到目前为止,谷歌将我们的漏洞评级为高严重性。


可以看到,这个名为Straw的设计漏洞可能招受严重的Dos攻击,让安卓设备崩溃,变成板砖,这个漏洞也被谷歌评为高严重性。


image.png


幸运的是,在谷歌姗姗来迟的补丁到来之前,这一漏洞没有被人利用进行大规模的破坏,否则就这个规模而言,后果是不堪设想的。


本来说好两个月,结果修复了16个月


在杨珉教授和团队提交漏洞之后,安卓安全团队回复将在两个月之内修复漏洞。但是结果却经过不停的Delay之后,一直拖到今年年底才宣布漏洞终于要修补完了。


image.png


那这个安卓安全团队为什么效率这么低呢,明明这个漏洞这么严重,但是修复的还这么慢?


答案是——漏洞太多了。


安卓安全团队除了负责修复漏洞外,也要负责发现漏洞,不过这一步除了靠内部发现,主要还是靠第三方报告来发现漏洞。


image.png


其中包括通过 Android 安全问题模板报告的问题、已发布和预发布的学术研究、上游开源项目维护人员、来自设备制造商合作伙伴的通知,以及博客或社交媒体中发布的已公开披露的问题。


不仅如此,谷歌还搞了一个Google Bug Hunters的平台,里面有个Bug猎人排行榜,就是为了鼓励大家努力找Bug。


结果这么一找,发现漏洞还不少,这一下安卓安全团队也忙坏了,几乎所有的漏洞更新都没有那么及时。


安卓安全团队修复漏洞的速度之慢被杨珉教授吐槽了一番,大家可以去他的微博看看,杨珉教授的本人的吐槽可太有意思了。

https://weibo.com/fdyangmin?profile_ftype=1&is_all=1


杨珉教授现任复旦大学计算机科学技术学院副院长,复旦大学中国网络空间战略研究所副所长,研究领域就是网络安全,主要包括恶意代码检测、漏洞分析挖掘、AI 安全、区块链安全、Web 安全和系统安全机制等。


image.png

相关文章
|
算法 Java Android开发
Android 以太网子网掩码长度 bug 修复
Android 以太网子网掩码长度 bug 修复
127 0
|
IDE Java 编译器
Android要求编译器符合级别5.0或6.0发现“ 1.7”请使用Android工具>修复项目属性
Android要求编译器符合级别5.0或6.0发现“ 1.7”请使用Android工具>修复项目属性
223 0
|
存储 开发框架 安全
Android 反序列化漏洞攻防史话
Java 在历史上出现过许多反序列化的漏洞,但大部分出自 J2EE 的组件。即便是 FastJSON 这种漏洞,似乎也很少看到在 Android 中被实际的触发和利用。本文即为对历史上曾出现过的 Android Java 反序列化漏洞的分析和研究记录。 # 前言 序列化和反序列化是指将内存数据结构转换为字节流,通过网络传输或者保存到磁盘,然后再将字节流恢复为内存对象的过程。在 Web 安全领域
363 0
Android 反序列化漏洞攻防史话
|
XML 缓存 API
Android 天气APP(十四)修复UI显示异常、优化业务代码逻辑、增加详情天气显示
Android 天气APP(十四)修复UI显示异常、优化业务代码逻辑、增加详情天气显示
187 0
Android 天气APP(十四)修复UI显示异常、优化业务代码逻辑、增加详情天气显示
|
安全 物联网 Java
新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击
新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击
222 0
新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击
|
存储 传感器 运维
微软在 Android 设备上的预装 APP 中发现高危漏洞!下载量已达数百万
微软在 Android 设备上的预装 APP 中发现高危漏洞!下载量已达数百万
150 0
微软在 Android 设备上的预装 APP 中发现高危漏洞!下载量已达数百万
|
安全 Java Android开发
【Android 热修复】热修复原理 ( 修复包 Dex 文件准备 | Dex 优化为 Odex | Dex 文件拷贝 | 源码资源 )
【Android 热修复】热修复原理 ( 修复包 Dex 文件准备 | Dex 优化为 Odex | Dex 文件拷贝 | 源码资源 )
162 0
【Android 热修复】热修复原理 ( 修复包 Dex 文件准备 | Dex 优化为 Odex | Dex 文件拷贝 | 源码资源 )
|
存储 监控 安全
高通再曝 CPU 漏洞,黑客可经此入侵 9 亿部安卓手机
手机已经成为我们生活中不可脱离的工具,由于这种密不可分因此手机也存储着用户的各种私人信息重要资料等等,所以手机的安全非常重要。
271 0
高通再曝 CPU 漏洞,黑客可经此入侵 9 亿部安卓手机
|
安全 Android开发
研究称Android内核存在漏洞 黑客可窃取电邮
北京时间11月1日消息,据国外媒体报道,Coverity通过研究发现,Android智能手机操作系统内核存在漏洞,部分漏洞可以被黑客用来窃取用户的电子邮件和其他敏感信息。 Coverity是在宏达电Droid Incredible手机的Android中发现这些漏洞的,但表示,其他Android手机也可能存在相同的漏洞。
630 0
|
开发工具 Android开发 Windows
Android Studio - 安卓开发工具 打开后报错集合、修复指南
安卓开发工具错误修复 本文提供全流程,中文翻译。 Chinar 坚持将简单的生活方式,带给世人!(拥有更好的阅读体验 —— 高分辨率用户请根据需求调整网页缩放比例) ...
1356 0