今年8月,360手機衛(wèi)士阿爾法團隊首家發(fā)現(xiàn)BadKernel漏洞,并向谷歌提交了相關報告,由于Badkernel漏洞位于X5瀏覽器內(nèi)核中,所有使用了X5內(nèi)核的應用都可能受到此漏洞的影響,引起國內(nèi)媒體廣泛關注。日前,該漏洞也再次引起國外安全公司及媒體的關注。為Android移動設備提供反病毒解決方案的公司Trustlook移動安全公司,對Badkernel漏洞的影響范圍作了進一步數(shù)據(jù)分析。
Trustlook移動安全公司統(tǒng)計:秘魯受BadKernel漏洞影響最嚴重
日前,Trustlook對受BadKernel漏洞影響的智能手機型號、Android操作系統(tǒng)版本、以及Web瀏覽器版本專門做了統(tǒng)計。
圖一:BadKernel漏洞波及數(shù)億用戶
Trustlook公司利用遙測數(shù)據(jù)從客戶設備中收集到了一些統(tǒng)計分析數(shù)據(jù),從中發(fā)現(xiàn)Badkernel漏洞普遍存在于包括LG、三星、摩托羅拉、華為、HTC等大部分熱門手機中。據(jù)估算,全球大約每十六臺Android手機中,就有一臺受到BadKernel漏洞影響。而受該漏洞影響最為嚴重的國家當屬秘魯,在秘魯平均每五臺Android智能手機中就有一臺存在BadKernel漏洞。受影響程度排在秘魯之后的國家依次為法國(14.7%)、尼日利亞(12.4%)、孟加拉(10.2%)和泰國(9.4%)。
受此漏洞影響最為嚴重的移動端瀏覽器是LG的內(nèi)置Web瀏覽器(75%),其次是三星手機的內(nèi)置瀏覽器(41%)。除了上述兩款瀏覽器之外,第三方移動瀏覽器GoogleChrome也會受到該漏洞的影響(11%)。
BadKernel漏洞影響大量移動應用 可致隱私數(shù)據(jù)泄露
據(jù)了解,360手機衛(wèi)士阿爾法團隊是從X5內(nèi)核中發(fā)現(xiàn)該漏洞的,X5.SDK是基于Chrome V8,該漏洞是由于源代碼中“observe_accept_invalid”異常類型被誤寫為“observe_invalid_accept”。漏洞可影響v3.20至v4.2版本的GoogleV8 JavaScript引擎。
360手機衛(wèi)士阿爾法團隊發(fā)現(xiàn),如果目標設備中部署了包含漏洞的V8引擎,那么在2015年的那個V8引擎漏洞的幫助下,他們就可以利用包含漏洞的應用APP來在目標Android設備中執(zhí)行惡意代碼。
圖二:BadKernel漏洞利用過程簡單 可獲取目標設備中任何數(shù)據(jù)
據(jù)360手機衛(wèi)士阿爾法團隊介紹,BadKernel漏洞位于X5內(nèi)核中,X5內(nèi)核是經(jīng)定制過的chrome瀏覽器內(nèi)核,所以使用了 X5內(nèi)核的應用都可能都受到此漏洞的影響,而微信、手機QQ、QQ空間、京東、58同城、搜狐視頻、新浪新聞等應用都使用了X5內(nèi)核。
值得注意的是,就漏洞的利用難度而言,BadKernel漏洞利用過程同樣非常的簡單。BadKernel漏洞可允許攻擊者從用戶的Android設備中竊取隱私數(shù)據(jù),獲取到用戶攝像頭的控制權,并且截獲短信消息。不僅如此,攻擊者如果能夠成功利用這個漏洞,他們可以從目標設備中獲取到任何數(shù)據(jù)以及目標Android智能手機的控制權。