CVE-2020-0096 | Android 特權提升漏洞通告
發布時間 2020-05-270x00 漏洞概述
CVE ID |
CVE-2020-0096 |
時 間 |
2020-05-27 |
類 型 |
EOA |
等 級 |
嚴重 |
遠程利用 |
是 |
影響范圍 |
Android <= 9.0 |
0x01 漏洞詳情
Android是美國谷歌(Google)和開放手持設備聯盟(簡稱OHA)的一套以Linux為基礎的開源操作系統。Framework是其中的一個Android框架組件。
Promon研究人員發現了Android中的一個新的特權提升漏洞(CVE-2020-0096),該漏洞使惡意應用偽裝成大多數合法應用,并從Android用戶那里竊取敏感信息。由于該漏洞與該公司于2019年發現的臭名昭著的StrandHogg漏洞相似,因此被Promon命名為StrandHogg 2.0。
Strandhogg 2.0是通過反射執行的,從而允許惡意應用自由地假定合法應用的身份,同時也保持完全隱藏。一旦設備上安裝了惡意應用,攻擊者就可以訪問私人SMS消息和照片,竊取受害者的登錄憑據,跟蹤GPS移動,記錄電話對話以及通過電話的攝像頭和麥克風進行間諜活動。
設備上安裝的惡意應用程序可以攻擊并欺騙用戶,在單擊合法應用程序的圖標時,在用戶屏幕上顯示惡意版本,如果受害者隨后在此界面中輸入其登錄憑據,則這些敏感詳細信息將立即發送給攻擊者。
通過利用StrandHogg 2.0,攻擊者不需要root訪問權限或設備的任何權限即可執行各種惡意任務,具體如下:
? 通過麥克風收聽用戶
? 通過相機拍照
? 閱讀和發送SMS消息
? 記錄電話對話
? 網絡釣魚登錄憑據
? 訪問設備上所有私人照片和文件
? 獲取位置和GPS信息
? 訪問聯系人列表
? 訪問電話日志
Google已于2019年12月收到該漏洞的通知,并于2020年4月向Android生態系統合作伙伴推出了補丁程序后,已經針對Android 8.0、8.1和9版本發布了安全修復程序。
Promon首席技術官兼創始人湯姆·萊塞米塞·漢森(Tom Lysemose Hansen)表示:“Android用戶應盡快將其設備更新到最新固件,以保護自己免受使用StrandHogg 2.0的攻擊?!?
幸運的是,到目前為止,還沒有發現惡意軟件積極利用野外安全漏洞。
Promon預測,攻擊者將同時使用StrandHogg和StrandHogg 2.0,因為這兩個漏洞都以獨特的方式以不同的方式攻擊設備。由于絕大多數用戶仍在其設備上運行Android 9.0或更早版本,超過90%的Android用戶容易受到攻擊。
0x02 處置建議
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://source.android.com/security/bulletin/2020-05-01
0x03 相關新聞
https://www.bleepingcomputer.com/news/security/critical-android-bug-lets-malicious-apps-hide-in-plain-sight/
0x04 參考鏈接
https://promon.co/strandhogg-2-0/
https://source.android.com/security/bulletin/2020-05-01
0x05 時間線
2020-05-26 Promon研究人員發布公告
2020-05-27 VSRC發布漏洞通告
