注意!國內(nèi)吹捧手環(huán)-研究人員透露安卓系統(tǒng)藍牙安全漏洞 無需用戶交互即可遠程發(fā)動攻擊

谷歌目前已經(jīng)為安卓系統(tǒng)推出本月份的例行安全更新,當然如你所知多數(shù)設(shè)備無法及時安裝這些關(guān)鍵的安全更新。
在谷歌發(fā)布更新后研究人員開始透露安卓系統(tǒng)藍牙模塊的關(guān)鍵缺陷,借助該缺陷攻擊者可以無交互執(zhí)行任意代碼。
嚴格來說在無用戶交互的情況下遠程執(zhí)行任意代碼具有極高危害性,其他遠程執(zhí)行任意代碼多數(shù)可以網(wǎng)絡(luò)直接發(fā)起。
CVE-2020-0022號安全漏洞:
此次安全漏洞由德國法蘭克福達姆施塔特理工大學(xué)的移動網(wǎng)絡(luò)安全實驗室的研究人員發(fā)現(xiàn)的并且及時提交給谷歌。
該漏洞對于 Android 8.0、8.1 以及9系列具有關(guān)鍵性影響 , 攻擊者們可以利用漏洞向受影響的設(shè)備傳輸蠕蟲病毒。
同時想要利用該漏洞的話還需要獲得藍牙 MAC 地址,但是攻擊者也可以借助WiFi MAC地址推導(dǎo)藍牙MAC地址。
盡管這枚漏洞并不需要用戶執(zhí)行任何操作,也就是可以在用戶完全不知覺的情況下發(fā)動攻擊。
執(zhí)行任意代碼危害系統(tǒng)安全:
例如商業(yè)間諜黑客或者其他間諜機構(gòu)則可以利用漏洞攻擊特定用戶,即在物理環(huán)境中跟隨目標用戶再利用這沒漏洞。
因此從危害性方面來說這也并不算小。
更多漏洞細節(jié)暫時無法透露:
早些時候亞馬遜創(chuàng)始人貝索斯的手機被中東國家的間諜機構(gòu)植入惡意軟件,通過惡意軟件竊取貝索斯的機密信息。
而此次安卓系統(tǒng)的藍牙模塊缺陷如果被間諜機構(gòu)利用的話,則很有可能會對潛在的目標用戶造成非常嚴重的威脅。
也正是如此研究人員至今未公布此次漏洞的詳細信息,盡管谷歌已經(jīng)發(fā)布修復(fù)程序但多數(shù)手機暫時無法進行修復(fù)。
按安卓系統(tǒng)更新情況來看如果研究人員想要等到多數(shù)設(shè)備都修復(fù)漏洞,那可能還需要等很久很久才可以公布細節(jié)。
最后研究人員也提醒用戶除非必要不然不要開啟藍牙功能,如果要開啟的話也必須設(shè)置為不可搜索防止被追蹤到。
===================================================
特別提示:要注意國內(nèi)用的比較多的電子手環(huán)和手表的用戶,注意!