<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    復旦教授發現400多個Android漏洞 谷“鴿”16個月后才修復

    VSole2021-12-30 15:38:22

    楊珉教授公開了幾封與Android安全團隊之間的往來郵件,表示自漏洞提交到被Google修復以來,不知道收到了多少次 Delay:

    嗯,就像是這樣的:

    不幸的是,為了確保這個漏洞在發布前被完全解決,問題的修復被推遲了。

    ▲ 圖源微博 楊珉_復旦大學

    楊珉教授還吐槽到,本來Google團隊是要在 2 個月內修復的,但事實是:

    在不引入兼容性問題的前提下,開發一個解決該問題的修復方案所需的時間比預期的要長。

    因此,Google暫定于 2021 年 11 月份發布(該問題的修復方案)。

    ▲ 圖源微博 楊珉_復旦大學

    啊這…… 到底是什么樣的漏洞,讓Google也犯起了拖延癥?

    “跨年”漏洞

    根據楊珉教授自己的介紹,這 400 多個漏洞都是根據他們基于 Android 系統資源管理機制的系統性研究而發現的。

    所有使用Android代碼的廠商都將受到這一漏洞的影響。

    相關的研究成果已整理成論文《Exploit the Last Straw That Breaks Android Systems》,被網絡安全頂會 IEEE S&P 2022 收錄:

    從文章的摘要來看,這是一種名為 Straw 的與數據儲存過程有關的設計缺陷。

    這一缺陷可通過 77 個系統服務影響 474 個相關接口,并因此生成 Straw 漏洞。

    而 Straw 漏洞可能導致各種臨時或永久的 DoS 攻擊,造成非常嚴重的后果,比如使用戶的Android設備永久崩潰。

    楊珉教授和其同事將這一漏洞報告給Android安全團隊,Google將其評為“高嚴重級”。

    之后的事情我們就知道了:Google一拖再拖,直到 16 個月之后的今年年底,終于發來了一封“問題補丁即將公布”的郵件:

    ▲ 圖源微博 楊珉_復旦大學

    在郵件中提到,這個漏洞的 CVE ID 為 CVE-2021-0934。

    不過,目前不管是 CVE 官網上,還是Android安全公告板 12 月份最新發布的安全補丁中,都還沒有關于 CVE-2021-0934 的詳細描述。

    GoogleAndroid安全團隊

    歷經 16 個月,高危漏洞終于被修復。不用擔心自己手里的Android機突然變磚固然是好,但也有網友吐槽到:

    Google你到底行不行啊?

    說好的還要再籌建一支新的 Android 安全團隊,來進一步加速發現和修復 Bug 的過程呢?

    還有 5 個月前剛剛搞的平臺 Google Bug Hunters,整了一個 Bug 獵人排行榜,就是為了鼓勵更多人找 Bug:

    看起來確實有不少激勵作用,Android安全團隊的致謝名單自 2018 年起就變成了按月列出。

    翻開最近 12 月份的致謝名單,國人工程師還不少。

    不僅有來自 360、阿里巴巴、字節跳動、清華大學的工程師,還有一些國內的個人開發者:

    不過,在鼓勵開發者和白帽子們找 Bug 的同時,還是希望Google能在新的一年改掉“拖延癥”吧。

    參考鏈接:

    [1]https://weibo.com/fdyangmin?profile_ftype=1&amp;amp;is_all=1#_rnd1640826065880

    [2]https://secsys.fudan.edu.cn/04/3d/c26976a394301/page.htm

    [3]https://source.android.com/security/bulletin?hl=zh-cn

    漏洞大學
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    天融信科技集團董事長兼CEO李雪瑩博士應邀出席“強網論壇”,與眾多業內專家、學者共話網絡空間安全問題。
    Cyber News的一項調查研究顯示,全球多所頂尖高校的網站未能及時更新安全補丁,存在敏感信息泄露,甚至被攻擊者全面接管的風險。
    同態加密被破解
    2022-03-04 09:46:46
    近日,研究人員宣稱首次成功實施了針對同態加密的側信道攻擊,從同態加密過程中竊取數據。
    Apple已發布緊急更新以修補臭名昭著的Pegasus移動間諜軟件所利用的嚴重漏洞
    危及全球!數十億WiFi設備的無線芯片架構和協議中存在先天缺陷和漏洞
    近日,紐約大學和魯汶大學的研究人員發現大多數VPN產品中都存在長達二十多年的多個漏洞,攻擊者可利用這些漏洞讀取用戶流量、竊取用戶信息,甚至攻擊用戶設備。
    近日,紐約大學和魯汶大學的研究人員發現大多數VPN產品中都存在長達二十多年的多個漏洞,攻擊者可利用這些漏洞讀取用戶流量、竊取用戶信息,甚至攻擊用戶設備。
    多倫多大學公民實驗室和微軟發表研究報告,披露了以色列間諜軟件公司 QuaDream 利用零點擊漏洞入侵 iPhone。該公司使用 Reign 的名字銷售間諜軟件,類似另一家以色列間諜軟件公司 NSO Group 的 Pegasus,QuaDream 也利用了零點擊漏洞。研究人員發現攻擊者利用零點擊漏洞在 iOS 14.4 和 14.4.2 等版本上部署了 QuaDream 的間諜軟件。該漏洞被稱為 ENDOFDAYS,通過向受害者發送看不見的 iCloud 日歷邀請利用。受害者包括記者、政治反對派人士和一名 NGO 工作人員。
    卡內基梅隆大學的 CERT/CC 發出警告,稱 Linux 內核 4.9 及更高版本中有一個 TCP 漏洞,該漏洞可使攻擊者通過極小流量對系統發動 DoS (Denial-of-Service,拒絕服務)攻擊。 該漏洞是由諾基亞貝爾實驗室支持的芬蘭阿爾托大學網絡部門的 Juha-Matti Tilli 發現的,目前已經被編號為 CNNVD-201808-175(CVE-2018-5390),并且被
    日前,來自新加坡科技與設計大學的安全研究人員發布視頻稱,他們發現了一個新的藍牙芯片安全漏洞“BrakTooth”,這一漏洞影響了包括英特爾、高通和德州儀器在內的11家供應商的13款藍牙芯片組,估計可能有1400多種商業產品受到影響。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类