今年8月,360手機(jī)衛(wèi)士阿爾法團(tuán)隊(duì)首家發(fā)現(xiàn)BadKernel漏洞,并向谷歌提交了相關(guān)報(bào)告,由于Badkernel漏洞位于X5瀏覽器內(nèi)核中,所有使用了X5內(nèi)核的應(yīng)用都可能受到此漏洞的影響,引起國(guó)內(nèi)媒體廣泛關(guān)注。日前,該漏洞也再次引起國(guó)外安全公司及媒體的關(guān)注。為Android移動(dòng)設(shè)備提供反病毒解決方案的公司Trustlook移動(dòng)安全公司,對(duì)Badkernel漏洞的影響范圍作了進(jìn)一步數(shù)據(jù)分析。
Trustlook移動(dòng)安全公司統(tǒng)計(jì):秘魯受BadKernel漏洞影響最嚴(yán)重
日前,Trustlook對(duì)受BadKernel漏洞影響的智能手機(jī)型號(hào)、Android操作系統(tǒng)版本、以及Web瀏覽器版本專(zhuān)門(mén)做了統(tǒng)計(jì)。
圖一:BadKernel漏洞波及數(shù)億用戶(hù)
Trustlook公司利用遙測(cè)數(shù)據(jù)從客戶(hù)設(shè)備中收集到了一些統(tǒng)計(jì)分析數(shù)據(jù),從中發(fā)現(xiàn)Badkernel漏洞普遍存在于包括LG、三星、摩托羅拉、華為、HTC等大部分熱門(mén)手機(jī)中。據(jù)估算,全球大約每十六臺(tái)Android手機(jī)中,就有一臺(tái)受到BadKernel漏洞影響。而受該漏洞影響最為嚴(yán)重的國(guó)家當(dāng)屬秘魯,在秘魯平均每五臺(tái)Android智能手機(jī)中就有一臺(tái)存在BadKernel漏洞。受影響程度排在秘魯之后的國(guó)家依次為法國(guó)(14.7%)、尼日利亞(12.4%)、孟加拉(10.2%)和泰國(guó)(9.4%)。
受此漏洞影響最為嚴(yán)重的移動(dòng)端瀏覽器是LG的內(nèi)置Web瀏覽器(75%),其次是三星手機(jī)的內(nèi)置瀏覽器(41%)。除了上述兩款瀏覽器之外,第三方移動(dòng)瀏覽器GoogleChrome也會(huì)受到該漏洞的影響(11%)。
BadKernel漏洞影響大量移動(dòng)應(yīng)用 可致隱私數(shù)據(jù)泄露
據(jù)了解,360手機(jī)衛(wèi)士阿爾法團(tuán)隊(duì)是從X5內(nèi)核中發(fā)現(xiàn)該漏洞的,X5.SDK是基于Chrome V8,該漏洞是由于源代碼中“observe_accept_invalid”異常類(lèi)型被誤寫(xiě)為“observe_invalid_accept”。漏洞可影響v3.20至v4.2版本的GoogleV8 JavaScript引擎。
360手機(jī)衛(wèi)士阿爾法團(tuán)隊(duì)發(fā)現(xiàn),如果目標(biāo)設(shè)備中部署了包含漏洞的V8引擎,那么在2015年的那個(gè)V8引擎漏洞的幫助下,他們就可以利用包含漏洞的應(yīng)用APP來(lái)在目標(biāo)Android設(shè)備中執(zhí)行惡意代碼。
圖二:BadKernel漏洞利用過(guò)程簡(jiǎn)單 可獲取目標(biāo)設(shè)備中任何數(shù)據(jù)
據(jù)360手機(jī)衛(wèi)士阿爾法團(tuán)隊(duì)介紹,BadKernel漏洞位于X5內(nèi)核中,X5內(nèi)核是經(jīng)定制過(guò)的chrome瀏覽器內(nèi)核,所以使用了 X5內(nèi)核的應(yīng)用都可能都受到此漏洞的影響,而微信、手機(jī)QQ、QQ空間、京東、58同城、搜狐視頻、新浪新聞等應(yīng)用都使用了X5內(nèi)核。
值得注意的是,就漏洞的利用難度而言,BadKernel漏洞利用過(guò)程同樣非常的簡(jiǎn)單。BadKernel漏洞可允許攻擊者從用戶(hù)的Android設(shè)備中竊取隱私數(shù)據(jù),獲取到用戶(hù)攝像頭的控制權(quán),并且截獲短信消息。不僅如此,攻擊者如果能夠成功利用這個(gè)漏洞,他們可以從目標(biāo)設(shè)備中獲取到任何數(shù)據(jù)以及目標(biāo)Android智能手機(jī)的控制權(quán)。