行业分类
MWR实验室发现安卓系统0day漏洞
日期:2015-08-18 11:04  点击:92
  近期,MWR实验室的研究人员又发现一个0day漏洞。这个漏洞存在于安卓系统中Google Admin应用程序处理一些URL的方式中,攻击者甚至可以通过这个漏洞绕过沙箱机制。MWR实验室在报告中提到了该漏洞原理:当Google Admin应用程序接收到一个URL,并且该URL是通过同一设备上任何其他应用的IPC调用接收时,Admin程序会将这个URL加载到它活动内的 Webview中。这时若攻击者使用一个file:// URL链接到他们所控制的文件,那么就可以使用符号链接绕过同源策略,并接收到Admin沙箱中的数据。

据悉,MWR实验室在今年3月就向谷歌报告了这个漏洞,谷歌则很快反馈说他们将在6月份发布针对该漏洞的补丁,然而直到现在这个补丁也未见踪影。于是在上周,MWR实验室通知谷歌表示他们“忍无可忍无须再忍”,并最终在周四公开了这份报告。1

据悉,MWR实验室在今年3月就向谷歌报告了这个漏洞,谷歌则很快反馈说他们将在6月份发布针对该漏洞的补丁,然而直到现在这个补丁也未见踪影。于是在上周,MWR实验室通知谷歌表示他们“忍无可忍无须再忍”,并最终在周四公开了这份报告。

高冷的谷歌依旧并没有对此事发表评论。
据悉,MWR实验室在今年3月就向谷歌报告了这个漏洞,谷歌则很快反馈说他们将在6月份发布针对该漏洞的补丁,然而直到现在这个补丁也未见踪影。于是在上周,MWR实验室通知谷歌表示他们“忍无可忍无须再忍”,并最终在周四公开了这份报告。1


对安全漏洞爱答不理,看来谷歌真是全心修炼起名大法了?

对此,MWR实验室建议那些带有Google Admin应用的手机用户:不要安装不可信的第三方APP。

自从今年6月谷歌推出了“安卓安全奖励”计划之后,各家似乎对谷歌的找漏热情更上一层楼。尤其是最近一个月以来,谷歌的安全技术团队估计早就忘了什么叫风平浪静的日子。不知道MWR实验室这次拿不拿得到奖励呢,因为按照谷歌的规定,漏洞在被告知谷歌以前便公之于众,就无法获得奖金喽。

关于网站  |  普通版  |  触屏版  |  网页版
12/29 16:12
首页 刷新 顶部