【Android漏洞】Google重新編寫Android系統,完全修復核心安全漏洞
去年的黑客大會披露了一個驚人的Android安全漏洞。這個名為Stagefright的漏洞存在於Anrdoid 2.2以上的系統,能讓黑客透過一個短信就能暗中操控目標人物的手機。
Photo from hackread
雖然Android的安全團隊很快就修復了這個漏洞,但這引發了一連串以Android為對象的攻擊;在修復數天之後就出現了第一個同類的攻擊,而在數月之後更出現了更嚴重的攻擊。Android團隊今天發文宣佈已經把三個主要的漏洞完全修復,當中更包括一個能讓黑客遙距控制手機的安全漏洞。
據悉,Android最新7.0牛軋糖作業系統推出的時候内置了一個專門為防止Stagefright漏洞的媒體回帶系統。Stagefight漏洞的攻擊是建基於Anrdoid的媒體伺服器(mediaserver)—一個手機APP需要輸出聲音或影片時所依靠的核心功能。以多媒體短訊為例,手機在開啓短訊内容前就要依靠媒體伺服器預先載入多媒體内容。攻擊者只需向對象發送一條多媒體短訊,短訊内含的病毒就可以透過媒體伺服器控制對象的手機。
Photo from Forbes
攻擊者亦可以利用這個方式徹底地控制目標的手機;甚至可以不喚醒手機就能進行攻擊。過往Android也曾經多次對系統作出改動,以防止有人利用這個漏洞進行攻擊,包括限制Google Hangout以及其他多媒體短訊程式預先載入多媒體内容。縱然團隊一再修改,但仍然不能完全消滅這個漏洞。
這次推出Android 7.0牛軋糖系統給予了Android團隊機會重新編寫這個系統,從而全面地消滅這個漏洞。首先,團隊重新建造了這個系統,使其能預先掃描要載入的内容,防止手機被攻擊。牛軋糖作業系統亦在地址隨機化系統(address randomization system)中加入了更多的工夫,使其變得更隨機、更難被攻破。
Photo from techdrake
牛軋糖系統把媒體伺服器由一個完整的系統轉化為一系列的獨立分段步驟,而每個分段都有獨立的程序以及權限。換言之,新作業系統把載入多媒體内容的程序分開 — 系統會先緩衝要展示給用家的多媒體内容,然後再調整格式,使可以在不同APP中播放。透過這個做法,相信媒體伺服器再不會是一個高危目標。Android安全團隊主管Adrian Ludwig更表示媒體伺服器是一個棘手的地方。
隨著牛軋糖的推出,相信這個漏洞也會逐漸消失。目前最大的挑戰就是把牛軋糖系統普及。在2014年推出的一些裝置已經停止對牛軋糖的支援,引起用家關注。Ludwig則表示廠商和裝置已經加快批准以及推出系統更新的速度,至於牛軋糖亦設有Direct Boot功能,讓手機可以自動下載並安裝更新。他續稱「我們的目標是要加快更新速度,就像它沒有出現過一樣。這是非常重要,因為我們想推出很多的更新。」