主站

分类

漏洞 工具 极客 web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据库安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

Android mediaserver组件曝高危漏洞(CVE-2015-3842),影响所有Android设备
2015-08-19 18:56:04

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

上几周,Android爆出一大波漏洞,包括Stagefright0day 序列化漏洞Certifi-Gate漏洞等,最近趋势科技的研究员又爆出又一高危漏洞(CVE-2015-3842),而这一漏洞针对的又是Android的mediaserver组件。

今天这枚新漏洞(编号CVE-2015-3842)能够被利用在目标设备安装恶意代码,而攻击者只需要发送一条精心构造的彩信就行了。该漏洞影响了所有版本的Android设备,包括Android 5.1.1棒棒糖,这意味着大量Android设备都被暴露于网络攻击之下。

攻击原理

Google已经为这个名为AudioEffect的mediaserver组件打上了补丁。这个攻击利用的是来自手机应用的一个未经检查的变量。攻击者首先要让受害者安装一个没有要求任何权限的app,让他们降低戒备。

由于组件没有对缓冲区pReplyData和pCmdData进行检查,使得攻击者可以触发缓冲堆溢出。

“当mediaserver组件使用这些缓冲区时……组件会认为pReplyData和pCmdData缓冲区的大小要比这个大小更大,我们可以把pReplyData这个客户端提供的参数变得比pCmdData缓冲区更小,这就会导致堆溢出。”

PoC应用

研究人员还开发了一个PoC应用,能够利用CVE-2015-3842漏洞,在Nexus 6手机(系统版本5.1.1 Build LMY47Z)上测试通过。

一旦恶意程序在设备上安装,应用就会触发pReplyData缓冲区溢出,Android mediaserver组件就会崩溃。如果没有崩溃,PoC应用就会关闭重新运行。

Google已经修复了这款漏洞,但是用户们还需等待各大手机厂商们推送补丁。

*参考来源:SecurityAffairs & THN,译/Sphinx,文章有修改,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)

本文作者:, 转载请注明来自FreeBuf.COM

# 漏洞 # Android
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦