Stagefright漏洞
外觀
Stagefright漏洞是一個影響安卓作業系統的遠程代碼執行漏洞。這個漏洞存在於Android 2.2及以上版本。這個漏洞由於觸發條件簡單而備受關注。攻擊者只需給被攻擊對象發送一條精心設計的彩信,即可控制整個手機,之後可以刪除之前發送的彩信,使用戶無法輕易察覺被攻擊。[1]
這個漏洞由以色列移動信息安全公司Zimperium安全公司的約舒亞·德雷克發現。Stagefright系列漏洞影響之大,危害之大,堪稱移動界的「心臟滴血」。這個漏洞於2015年4月報告給了Google。2015年8月5日,漏洞作者將在美國黑帽大會上詳細講解此漏洞。[2]
這個漏洞共有7個CVE編號:CVE-2015-1538 (頁面存檔備份,存於網際網路檔案館)、CVE-2015-1539 (頁面存檔備份,存於網際網路檔案館)、CVE-2015-3824 (頁面存檔備份,存於網際網路檔案館)、CVE-2015-3826 (頁面存檔備份,存於網際網路檔案館)、CVE-2015-3827 (頁面存檔備份,存於網際網路檔案館)、CVE-2015-3828 (頁面存檔備份,存於網際網路檔案館)、CVE-2015-3829 (頁面存檔備份,存於網際網路檔案館)。
參考
[編輯]- ^ 安全人员发现安卓大漏洞:影响95%的设备. 騰訊科技. 2015年7月27日 [2015年7月29日]. (原始內容存檔於2015年9月13日).
- ^ Joshua Drake. Stagefright: Scary Code in the Heart of Android. Black Hat. [2015-07-29]. (原始內容存檔於2015-08-01).
外部連結
[編輯]- 關於libStagefright系列漏洞分析(頁面存檔備份,存於網際網路檔案館) 作者:百度安全攻防實驗室