標籤:

CVE-2017-0780:一張GIF圖,讓最新版Android簡訊應用無限崩潰n2017年9月9日發布

有沒有想過,一張看起來似乎是每個人隨時都能欣賞到的GIF圖,其實能夠造成你的Android簡訊應用崩潰呢?

我們最近報告給Google的一個拒絕服務(DoS)漏洞就能實現這一點。該漏洞為CVE-2017-0780,主要目標為最新版的Nexus以及Pixel設備。通過發送格式不正確的彩信(MMS),該安全漏洞可以允許攻擊者非法和遠程地瓦解其受害者的Android消息應用程序,致其完全崩潰。即使設備/系統重新啟動或以安全模式啟動,該應用程序也無法從崩潰狀態中恢復。

影響

Google Play Store擁有超過5000萬Android消息應用安裝量。而且它還是許多Nexus和Pixel設備的默認消息應用程序(即意味著無法卸載),所以,對於使用它的終端用戶和企業而言,該安全漏洞的影響可謂顯而易見。

例如,企業可以利用Android消息應用來改善與客戶的溝通方式。用戶也可以創建更多個性化消息,不至與其他不同的應用混淆。而且,考慮到該應用程序已經被定位成為各種Android消息平台提供無縫消息傳遞服務,所以一旦該應用程序無法使用,勢必將對Android用戶的溝通方式和效果產生不利的影響。

此外,應用程序無法訪問也可能是潛在攻擊的催化劑,因為設備所有者將無法查看、刪除或控制這些信息。例如,攻擊者可以接管用戶設備的SMS/MMS功能,或發送和接受包含惡意軟體的SMS消息,這是已知某些移動威脅行為者最常使用的手段。

技術分析

我們在對Android消息應用中的GIF文件進行分析時發現,該漏洞涉及許多未處理的Java級NullPointerException(空指針異常,簡稱NPE)。利用該漏洞攻擊者只需要一個電話號碼將惡意GIF文件發送給潛在受害者即可。

【圖1: Android消息中的FrameSequenceDrawable】

Android消息使用FrameSequenceDrawable來顯示GIF文件。FrameSequence首先會根據GIF文件構建點陣圖(bitmap)對象,然後framesequeceDrawable組件使用該點陣圖(bitmap)顯示GIF。但是,我們看到acquireAndValidateBitmap函數調用了點陣圖中的「acquireBitmap」(包括圖像文件的像素數據),而沒有檢查其是否有效。

【圖2: acquireBitmap函數(重點突出部分)】

當FrameSequence嘗試根據一個格式不正確的GIF構建點陣圖時,我們看到「acquireBitmap」函數可能會失敗並返回null。因此,如果另一個模塊/組件或變數引用此空對象,則會觸發空指針異常(NPE)。

不幸的是,Android操作系統和Android消息應用都不處理此異常。這就導致消息應用程序在解析MMS中格式錯誤的GIF有效載荷時直接崩潰。

【圖3:NPE被觸發】

緩解方案

用戶可以選擇重新刷新設備或將其重置為出廠設置。這將刪除惡意的GIF文件以及存儲在設備中的所有其他文件。不過,在此過程中用戶需要衡量風險,或者先考慮先備份文件,然後再重新刷新或重置手機。不幸的是,卸載並重新安裝應用程序並不能解決該問題。

另一種方法是手動禁用Android消息的「自動下載彩信」功能。備選方案還包括使用不受影響的消息應用程序手動刪除惡意的MMS文件。

【圖4:應用程序的高級設置,顯示如何禁用「自動下載彩信」功能】

隨著移動設備越來越普及,用戶需要採取良好的安全習慣來儘可能避免此類安全漏洞的攻擊。當收到未經請求的、可疑的以及未知的郵件和鏈接時,一定要謹慎處理,並且要定期保持設備操作系統及應用程序的更新升級。

幸運的是,最新版的Nexus和Pixel設備具有更為完善、統一的補丁程序的優點。但是,其他Android設備上的更新仍然是零散的,因此用戶可以聯繫他們的設備製造商來獲得最新更新程序的可用性。對於組織而言,IT/系統管理員應該執行更強大的補丁管理策略,以幫助提高BYOD設備的安全性。

我們已經向Google披露了該安全問題,Google也已經在2017年9月的Android安全公告中發布了該安全漏洞的修復程序,並已經成功部署到了Google Play商店中,相關用戶可以前往下載。此外,Google還增加了安全網路日誌,以監測在野利用此漏洞的任何攻擊行為。

本文翻譯自blog.trendmicro.com/tre,如若轉載,請註明原文地址: 4hou.com/vulnerable/759 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

Tripwire:一款據稱可以發現任何網站漏洞的安全工具
記一枚可能被誇大的「數百萬物聯網設備遠程劫持」漏洞
如何利用Windows Defender ATP檢測反射型DLL載入
IE地址欄的信息是如何泄露的

TAG:信息安全 |