1、提出者与发现时间:“寄生兽”漏洞由安全研究团队vulpeckerteam在2015年7月发现并提交。
2、影响范围:该漏洞影响了超过千万个安卓APP,尤其是输入法类、地图类和浏览器类应用。
(图片来源网络,侵删)
3、漏洞描述:
由于安卓系统本身对缓存校验薄弱,加上APP在处理缓存信息安全上的缺陷,攻击者可以利用此漏洞植入恶意代码。
具体而言,攻击者需要先获得访问私有目录的权限,然后利用其他漏洞(如三星虚拟键盘漏洞)来覆盖目标APP的odex文件,实现恶意代码注入。
4、防护方案:
对odex文件进行完整性校验,尽管系统生成的odex文件难以通过MD5等方式保护,但开发者可以在每次运行DexClassLoader之前清除已存在的odex,并在odex首次生成后存储其MD5值以供后续校验。
(图片来源网络,侵删)
修复可能的攻击入口,例如对zip解压缩的漏洞进行修复,确保zipEntry.getName()方法返回值中不包含"../"跳转符,防止目录遍历攻击。
“寄生兽”漏洞是一个严重的安卓系统安全漏洞,它不仅揭示了安卓系统在缓存代码安全性方面的不足,也暴露了APP在处理敏感信息时的潜在风险,为了防范此类攻击,开发者和用户都应采取相应的安全措施,包括加强代码的安全性检查和及时更新系统及应用程序。
小伙伴们,上文介绍寄生兽漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/76955.html