WiFi杀手漏洞来袭 可致安卓设备被远程攻击

近日,阿里安全研究实验室在研究WiFi协议时发现了一个重大漏洞,并将其命名为“WiFi杀手”。这是自安卓面世以来,第一个与WiFi相关的大范围远程攻击漏洞。漏洞发现后,阿里安全研究实验室第一时间将“WiFi杀手”漏洞的相关细节提交给了谷歌,谷歌及时通知了安卓系统wpa_supplicant组件的开发厂商。今日凌晨,该组件开发者公告称漏洞已修复。

据悉,研究者发现安卓系统的WiFi功能组件wpa_supplicant(支持无线连接认证的软件)存在缓冲区溢出,导致具有WiFi功能且开启WLAN直连的安卓设备(如手机、平板、智能电视等)可被远程执行代码,其中安卓4.0、5.0等版本受影响最大。阿里安全专家呼吁各安卓厂商:在出厂前,请默认关闭WLAN直连功能,以最大限度保障网友的网络安全。

黑客无需物理接触安卓设备即可对其发动攻击

以往安卓的重大安全漏洞大多是本地的,通过物理接触才可以使用。而这个这个漏洞则不需要物理接触,通过远程就能发动攻击。只要用户的安卓手机开启了WLAN直连功能,攻击者不用物理接触(不用用手拿到或用线连接),也不用接入共用的无线网络,只要利用“WiFi杀手”漏洞就可以远距离发起恶意攻击和入侵。尤其是已经root过(取得系统超级管理权限)的安卓手机,更容易被攻击者远程控制。

科普:


WLAN直连是WiFi的一个附加功能,支持安卓设备之间通过无线直接传输照片和文件。大部分配置有WiFi的安卓手机,都会自动开启WLAN直连功能。

Wlan直连通过wifi网络传输、共享文件的一种技术, 具有传输速度快、效率高。作用原理类似于蓝牙,设备连接之后就能相互传文件了,WLAN直连的传输速度是近乎蓝牙速度的100倍。

使用范围:

1.用此功能可以实现手机不用数据线连接电视,使手机与电视同屏显示,可用于看电视。

2.WLAN直连功能也可用于两台手机之间传输文件(如文档、照片等),但需要借助第三方软件来实现,如没有第三方软件会出现可以连接配对成功,但没有传输介面的情况。

“WiFi杀手”漏洞的危害

阿里安全研究实验室的专家将该“WiFi杀手”漏洞比作是“枪”。他说利用这支“枪”,黑客可以将漏洞利用代码、木马病毒等“子弹”远程发射到安卓用户的手机上,然后就可以上网监控、信息窃取。

为了进一步验证该漏洞的危害,阿里安全研究实验室测试了20台各类型号的安卓手机、平板和智能电视,发现8台设备在出厂前以已经默认开启了WLAN直连功能。这些默认开启WLAN直连的设备,只要打开WiFi就可能遭受远程攻击;即使没有默认开启WLAN直连功能,只要使用过一次后,也只有重启WiFi或设备才可以关闭该功能。

安卓手设备用户该如何自我防护?

安卓设备用户可以通过安全工具来检测手机是否受“WiFi杀手”漏洞影响,并做好自我防护。阿里安全专家建议用户:

1、尽快更新最新的安卓系统补丁,以修复该漏洞;

2、切勿使用安卓设备的WLAN直连功能进行文件传递和共享,也不要随意扫描陌生的二维码或安装不熟悉的App应用;

3、在公共场所关闭WiFi功能,使用移动网络上网;

4、安装阿里钱盾等移动安全软件,以防范基于该漏洞的病毒木马入侵;

作者:杜美洁

来源:51CTO

时间: 2024-10-02 15:48:33

WiFi杀手漏洞来袭 可致安卓设备被远程攻击的相关文章

iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备

数百万智能手机和智能设备,包括各个生产商制造的配备了Broadcom全系列Wi-Fi芯片的苹果iOS和安卓手机都可能遭受到OTA劫持攻击,且无需用户交互.绿盟科技发布了<Apple iOS WI-FI远程代码执行漏洞安全威胁通告>,通告主要内容如下 Apple iOS WI-FI远程代码执行漏洞安全威胁通告 上周,苹果(Apple)发布了iOS 10.3版本的升级补丁,超过100个应用安全问题被修复.然而苹果在4月5日又发布了一个紧急补丁10.3.1来修复一个重大漏洞(CVE-2017-697

高通安全执行环境高危漏洞影响全球六成安卓设备

本文讲的是高通安全执行环境高危漏洞影响全球六成安卓设备,高通安全执行环境 (Qualcomm Secure Execution Environment, QSEE) 中的一个关键提权漏洞 (Elevation of Privilege, EOP) 仍影响全世界大约六成的安卓设备.而该漏洞早些时候曾得到过一次修复. 问题的根源在于 Widevine QSEE TrustZone 应用中的一个关键提权漏洞CVE-2015-6639,而该漏洞在今年一月已经被谷歌发布的包含12个安卓漏洞补丁的补丁包修复

8.5亿安卓设备仍受Stagefright漏洞影响 已被发现一年

数亿设备受Stagefright漏洞影响 北京时间3月25日消息,据科技网站ZDNet报道,声名狼藉的Stagefright漏洞已经被发现近一年了,但超过8.5亿安卓设备仍在遭受它的潜在威胁,不计其数的智能手机和平板电脑仍处于被劫持的风险之中. Stagefight漏洞由网络安全团队Zimperium的研究员乔舒亚·德雷克(Joshua Drake)在去年发现,它被称为"迄今发现最严重的安卓漏洞之一". Stagefight漏洞能够攻击任何运行Android 2.2或以上系统的设备,允

木马通过修改手机ROOT工具攻击安卓设备

日前,Palo Alto Networks公司安全研究人员Wenjun Hu, Claud Xiao 和 Zhi Xu发现了一款新型木马Rootnik,通过使用商业root工具获取手机root访问权限,进而获取安卓设备的敏感信息,并影响范围甚广. 什么是Rootnik Rootnik使用一款定制的root工具Root Assistant软件获取设备的访问权限,并通过逆向工程和重新打包,获取了至少5个可利用漏洞来支持其恶意行为,运行Android 4.3及之前版本的设备均会受到影响.Root As

Wi-Fi安全漏洞

  如果使用一台Wi-Fi路由器为家庭.企业或者客户(如在咖啡店中)提供网络接入,那么,就需要采取措施保护无线网络,防止其受到最新发现的一个安全漏洞的攻击.Wi-Fi保护设置(WPS)中的这一安全漏洞是安全研究人员Stefan Viehbock在2011年年底发现的,影响到许多厂商的大量Wi-Fi设备.该漏洞的细节已经公开.换句话说,黑客已经知道这个安全漏洞,并且将毫无疑问地将在没有保护的系统中利用该漏洞. 这个Wi-Fi安全漏洞如何攻击网络? WPS是一个广泛应用的简化连接到Wi-Fi网络并且

安卓设备安全测试框架DTF

安卓设备测试框架(Android Device Testing Framework ,简称DTF)是一个可以帮助研究人员进行漏洞挖掘的数据收集和分析框架.DTF提供了模块化的方法和内置的API,允许测试人员快速创建脚本来与Android设备进行互动.DTF包含有多个模块,允许测试人员从他们的Android设备获取信息并将这些信息录入数据库,然后开始搜寻漏洞(均无需root权限). 配置要求 要使用DTF,你至少需要如下: JRE 1.7 Python 2.6 or higher A true B

快升级 iOS 10.3.1,修补了致命WiFi安全漏洞!

前不久,苹果刚刚发布了iOS 10 系统 10.3的大版本更新,可没过几天,用户们又收到了10.3.1 的紧急更新.不少用户对此感到些许困惑,因为这次的更新内容很少,大小也只有30M.然而据雷锋网(公众号:雷锋网)了解,10.3.1的升级补丁非常有必要尽快安装,因为它修复了一个高威胁的安全漏洞. 根据苹果的官方公告,该漏洞代号为 CVE-2017-6975,是由谷歌的漏洞悬赏项目 Project Zero 的工作人员 Gal Beniamini 发现的.在苹果发布新的安全补丁之前,他并未发出漏洞

外媒:含富士康固件的安卓设备或藏秘密“后门”

最新报道称,包含富士康固件的某些安卓设备可能会因OS 引导装载程序内的调试功能遭受攻击.该功能是一个"后门",允许入侵者绕过验证程序通过USB访问脆弱的手机.该后门名为"Pork Explosion". 引导装载程序(启动Android OS的代码)中存在"后门"的原因是,多个OEM允许富士康创建生产并供应某些电子固件,用来聚合Android设备的所有部件. 富士康调试功能即是"后门" 美国安全专家Jon Sawyer 8月底

一张照片就可以攻陷数百万的安卓设备

谷歌(微博)日前发布了一系列安卓操作系统的补丁,覆盖了之前所提到的众多漏洞,其中就包括名为Quadrooter的影响着9亿手机用户的一个漏洞. 现在大家都在迫不及待的去安装这些补丁,因为这些系统补丁不仅覆盖了之前所提到的一系列漏洞,与此同时,一些之前没有被提过的漏洞也得到了很好的修复,比如之前没有提到过的一个基于图片文件的系统漏洞. 在这个漏洞中,黑客可以隐藏在社交媒体或通信类的应用程序中看似无害的照片中,而受害者甚至根本不需要点开这些图片,只要手机对这些图片数据进行一个解析,黑客攻击者就可以轻