如何利用输入法漏洞劫持6亿部三星手机

本文讲的是 如何利用输入法漏洞劫持6亿部三星手机,昨日国外安全研究人员披露,三星智能手机预装的输入法SwiftKey存在漏洞,可被恶意Wifi热点利用实施中间人攻击,安装恶意软件并远程控制手机。

漏洞发现者瑞恩·威尔顿表示,这是一个软件设计漏洞,由于用户无法简单的卸载SwiftKey,想要杜绝此针对此漏洞的攻击,只有三种办法:1. 不连接不受信任的wifi;2. 使用VPN上网;3. 换手机。

预装在三星Galaxy S6/S5/S4上的输入法是自动更新机制,它使用未加密的HTTP连接从网上下载新的zip压缩包文件。由于三星的手机系统不会去校验这个更新包的真实性,因此可利用中间人攻击拦截下载,并用恶意文件替换更新包。

更新过程是系统权限级别,对手机上的文件系统具有完全的读写权限。因此,攻击者可以用恶意文件覆盖或替换手机上的任意文件,或者干脆破坏手机系统。

更新包下载地址:

http://skslm.swiftkey.net/samsung/downloads/v1.3-USA/az_AZ.zip
如果它包含一个具有完全文件名的文件……

../../../../../../../../data/payload
……当更新机制打开压缩包后,它会在/data目录建立一个系统级文件:

$ su -c “ls -l /data/payload”
-rw——- system system 5 2014-08-22 16:07 payload
SwiftKey无法简单的卸载,即使被禁止或用其他的输入法代替,它还是会在后台继续以完全的系统权限运行更新。

安全人员已经公布了可以远程控制手机的POC(概念验证)代码,目前该漏洞尚无补丁。

https://github.com/nowsecure/samsung-ime-rce-poc/
OEM厂商和运营商在设备上预装第三方应用是司空见惯的事,相应带来的安全隐患也一直存在。

时间: 2024-09-27 15:42:33

如何利用输入法漏洞劫持6亿部三星手机的相关文章

Android 多媒体库新漏洞 2.75亿部设备受影响

TNW中文站 3月19日报道 以色列软件研究公司NorthBit今日发布报告称,由于Android系统的媒体服务器和多媒体库Stagefright中存在安全漏洞,上亿部Android设备可能会遭到黑客攻击. 这并非Stagefright首次被发现存在安全漏洞,早在去年10月时,就有媒体报道称超过10亿部Android设备可能会因为Stagefright中的一个安全漏洞而被入侵. 从那以后,谷歌陆续发布了多个补丁,但是Stagefright的安全问题始终没有得到解决. NorthBit称,运行2.

苹果操作系统曝最新安全漏洞,近亿部设备或被黑

据CNET报道,思科公司的研究人员发现,除了苹果发布的最新版本操作系统,此前的所有版本的iOS或OS X都存在共同的安全漏洞,只要你发送一条默认的iMessage信息,黑客就可以侵入你的设备.举例来说,通过发给你感染病毒的iMessage,黑客就可以获得你的密码,他们唯一需要的就是你的手机号码. 这个漏洞是思科公司旗下网络安全部门Cisco Talos的研究员泰勒·博安(Tyler Bohan)发现的.首先,黑客会开发含有恶意代码的TIF(类似JPG或GIF的图片格式)文件,然后通过苹果即时通信

Q2全球手机销量2.696亿部下滑10.8%

8月1日消息,IDC周四表示,尽管智能手机领域出现了一些令人鼓舞的信号,第二季度全球手机市场仍然疲软. 据国外媒体报道称,IDC指出,第二季度全球手机销量下滑了10.8%至2.696亿部,跌幅低于第一季度的17.2%.IDC预测,今年全球手机销量将下滑13%. 手机市场对手机厂商不利,但低价格对消费者有利.IDC指出,激烈的竞争和强劲的需求引发了智能手机领域的价格战,"苹果下调3G版iPhone反映了一种趋势,我们预计这一趋势将继续持续数个季度". IDC表示,诺基亚仍然是第一大手机厂

利用SS7漏洞可追踪全球数十亿部手机 黑客千里之外窃听澳洲议员

本文讲的是 利用SS7漏洞可追踪全球数十亿部手机 黑客千里之外窃听澳洲议员,澳大利亚版电视节目<60分钟时事>(60 Minutes)展示了黑客如何在数千公里外的德国窃听并追踪澳洲参议员 存在于现代通讯技术中的一个大型安全漏洞使得全球数十亿手机用户的数据可能遭到秘密窃取,黑客可以窃听电话并追踪受害者地理位置. 手机信令系统System Signalling Number 7(SS7)存在漏洞,黑客.骗子.流氓政府和肆无忌惮的商业运营商得以使用数以百计的在线端口进行入侵. "六十分钟时

利用“域名后缀”的漏洞劫持国家顶级域名(一)

本文讲的是利用"域名后缀"的漏洞劫持国家顶级域名(一),域名是互联网基础的一部分,我们时刻都在使用它.然而,大多数使用域名的人却很少了解域名是如何工作的.由于涉及到许多抽象层的东西和各种网络服务,所以许多人可以任意的拥有一个域名并建立一个网站,而不需要知道有关DNS,注册商甚至WHOIS的任何知识.虽然这种情况有很多比较积极的好处,但它也掩盖了最终客户需要知道的许多重要信息.例如,许多注册商非常乐意给你宣传.io域名,但是有多少个.io 域名的持有者知道实际上到底是谁拥有并管理着.io

利用“域名后缀”的漏洞劫持国家顶级域名(二)

本文讲的是利用"域名后缀"的漏洞劫持国家顶级域名(二), 检查托管的TLD和域名后缀名称服务器的DNS错误 查找漏洞的一个有用的工具(即使是你甚至都不知道已经存在的一些漏洞)是扫描常见的DNS错误和配置错误,并检查你发现的异常情况.可以使用一个非常有用的工具--ZoneMaster,它是一个通用的DNS配置扫描工具,它具有扫大量的名称服务器/ DNS配置错误的测试功能.我通过简单地脚本编写了公共域名后缀列表中列出的所有域名后缀,让ZoneMaster扫描来做处理.在分析扫描结果时,我发

苹果操作系统曝最新安全漏洞 近亿部设备或被黑

7月22日消息,据CNET报道,思科公司的研究人员发现,除了苹果发布的最新版本操作系统,此前的所有版本的iOS或OS X都存在共同的安全漏洞,只要你发送一条默认的iMessage信息,黑客就可以侵入你的设备.举例来说,通过发给你感染病毒的iMessage,黑客就可以获得你的密码,他们唯一需要的就是你的手机号码. 这个漏洞是思科公司旗下网络安全部门Cisco Talos的研究员泰勒·博安(Tyler Bohan)发现的.首先,黑客会开发含有恶意代码的TIF(类似JPG或GIF的图片格式)文件,然后

2.75亿部设备可能遭黑客攻击

以色列软件研究公司NorthBit日前发布报告称,在Android系统中又发现一处安全漏洞,可导致2.75亿部设备遭到黑客攻击. 报告显示,该安全漏洞存在于Android的媒体服务器和多媒体库Stagefright中,运行Android 2.2至4.0,以及Android 5.0和5.1系统的设备都将受到该漏洞的影响. 这并非Stagefright首次曝出安全漏洞.早在去年7月,网络安全公司Zimperium研究人员就表示,他们在Stagefright中发现多处安全漏洞,允许黑客在用户全然不知的

骁龙芯片存严重安全漏洞 超十亿安卓手机面临威胁

本文讲的是 骁龙芯片存严重安全漏洞 超十亿安卓手机面临威胁,超过十亿安卓设备搭载的骁龙芯片存在严重漏洞,黑客可通过任意恶意软件获取设备 Root 权限. 趋势科技公司的安全研究人员对安卓用户发出警告称,高通骁龙芯片中内核级编程的一些部分存在严重漏洞,攻击者可以利用其获得 Root 权限,进而完全控制设备. 获取设备 Root 权限是个值得关注的问题,攻击者可以获得管理员级的权限,使用你的设备对付你:操控摄像头拍照.窥探账户密码.电子邮件.短信.照片等个人信息. 高通官方网站上的信息显示,骁龙芯片