10 月甫发布的最新 Android 5.0 版本,日前修复了一项高危险漏洞,恶意应用程序可以利用该漏洞,伪造任意内容、任意来源的手机简讯,同时导致手机死当重启,甚至可以删除用户的所有资料。这项漏洞被官方定义的 Android ID 为 Bug 17356824,而网友则称为 broadAnywhere。
这项消息由网友 RETME 发现,这位网友就是之前发现 LaunchAnywhere 漏洞的同一个人。他研究 Lolipop 的源代码发现 google 在 5.0 上修复了一个高危漏洞,而利用这个漏洞可以发送任意广播:不仅可以发送系统保护级别的广播、还可以伪装发送诈骗简讯,简直就是之前 LaunchAnywhere 漏洞的 broadcast 版本,所以就暂时称它为 broadAnywhere。
这个漏洞产生的原因,是因为 Settings 系统应用将自己的 PendingIntent 传给不可信的第三方程式,第三方程式可修改 PendingIntent 参数,然后交还给系统执行。利用这个漏洞,第三方程式可以发送任意广播,还可以调用其他应用程序的内部功能,给系统和使用者应用造成全面威胁。
虽然 Android 5.0 版已经将这个漏洞修补,但依然会影响所有 Android 5.0 版本之外的手机。关于漏洞的技术原理有兴趣的可以去他的网站上看相关的分析,在这里简单说明这个漏洞会造成的危害:
1.手机端的 DoS 攻击(可使手机崩溃)
该系统推播漏洞会造成手机系统拒绝服务,就相当于推播讯息满出来时别人无法进入,手机用户不能正常存取内存,甚至无法上网,最终造成手机当机,无法使用。
2.伪造任意来源和内容的简讯
攻击者利用这一系统推播漏洞会在手机中伪造任意内容的简讯,极有可能利用这一漏洞传播大量诈骗简讯。
3.清除手机资料
利用该漏洞,恶意程式可传送 com.google.android.c2dm.intent.RECEIVE 推播,Android 系统将会被恢复至出厂设定,手机中包括照片、影片、通讯录、简讯等重要资料可能被彻底清除。
Google 有针对这个漏洞进行说明,不过一般使用者只能等 Google 推出安全更新,以及不要从第三方程式商店下载安装任何来源不明的 App。
(本文由 T 客邦 授权转载;首图来源:Flickr/Diarmuid (Ispachi Designs) BY CC2.0)