1. 程式人生 > >Android作業系統漏洞允許攻擊者跟蹤使用者位置

Android作業系統漏洞允許攻擊者跟蹤使用者位置

Android作業系統中的一個漏洞允許與WiFi路由器物理接近的攻擊者跟蹤路由器範圍內使用者的位置。

漏洞(CVE-2018-9581)允許程序間通訊,導致資訊洩漏。雖然Android系統上的應用程式通常由作業系統彼此隔離,同時各應用與作業系統本身隔離,但在需要時在它們之間仍然存在共享資訊的機制,如intent。

應用程式或作業系統本身可以傳送“intent”訊息,這種訊息在系統範圍內廣播並且可以被其他應用程式接收。如果沒有適當的訪問限制和相關許可權設定,惡意應用程式可能會攔截不該訪問的資訊。

Nightwatch網路安全系統的研究人員表示,雖然存在限制物件允許閱讀此類訊息的功能,但應用程式[和OS]開發人員往往忽略瞭如何正確實施這些限制,保護敏感資料,這導致Android應用程式中的一個常見漏洞產生,即在同一裝置上執行的惡意應用程式可以監視並捕獲其他應用程式正在廣播的訊息。

根據Nightwatch的說法,在CVE-2018-9581的影響下,Android作業系統本身存在Bug。它發現Android OS使用兩種不同的intents定期廣播有關WiFi連線的資訊。該系統定期廣播WiFi強度值(RSSI),訪問此資訊無需特殊許可。RSSI值表示裝置接收的訊號的相對強度,但不與實際物理訊號強度(dBm)直接相關。

靠近WiFi路由器的電話將接收到更強的訊號,因此可以推斷使用者在家庭或辦公室內的位置。雖然從表面上看這似乎沒什麼問題,因為考慮到某人通過視覺觀察追蹤一個人的區域性動作可能更容易,但它或許對那些有意傷害或策劃入室盜竊的人有用。另外,部分不良僱主甚至可以通過強度值判斷員工是否一直呆在辦公區或滯留於非辦公區太久。

研究者認為所有版本的Android系統都會受到影響(儘管在Android 9上,兩種廣播型別中的一種不再顯示敏感資料,但其實這是受修復相關bug CVE-2018-9489的影響)。研究人員表示,他們不確定這種漏洞是否已在野外被開發利用。雖然該補丁尚未釋出,但Google已承認此問題。

Android系統的跨程序資訊洩漏並不新鮮。事實上,這個錯誤是一系列相關Bug的一部分,這些錯誤具有相同的根源(不正確實現的intents訊息)。同系列Bug包括CVE-2018-9489和CVE-2018-15835。CVE-2018-9489允許攻擊者通過暴露一系列WiFi資訊來探索和攻擊本地WiFi網路,或識別並物理跟蹤任何Android裝置。這些資訊包括裝置的MAC地址,WiFi接入點的BSSID和網路名稱,以及各種網路資訊,如本地IP範圍,閘道器IP和DNS伺服器地址,洩露的資訊會被使用者裝置上執行的所有應用程式讀取。

有了這些資訊,攻擊者可能會帶來各種型別的破壞,比如利用網路資訊進一步嗅探和攻擊本地WiFi網路。此外,由於MAC地址是硬編碼的,所以即使使用MAC地址隨機化,它們也可用於唯一地識別和跟蹤任何Android裝置。

至於CVE-2018-15835,來自Android作業系統的intents訊息公開了有關電池的詳細資訊,可用於在沒有特殊許可權的情況下在應用程式之間識別和跟蹤使用者。Android版本5.0及更高版本受到影響,但Google表示它不會將此錯誤歸類為安全問題,並且尚未釋出任何修復計劃。