CVE-2020-0096 | Android 特權提升漏洞通告

發布時間 2020-05-27

0x00 漏洞概述


CVE   ID

CVE-2020-0096

   

2020-05-27

   

EOA

   

嚴重

遠程利用

影響范圍

Android <= 9.0



0x01 漏洞詳情




Android是美國谷歌(Google)和開放手持設備聯盟(簡稱OHA)的一套以Linux為基礎的開源操作系統。Framework是其中的一個Android框架組件。

Promon研究人員發現了Android中的一個新的特權提升漏洞(CVE-2020-0096),該漏洞使惡意應用偽裝成大多數合法應用,并從Android用戶那里竊取敏感信息。由于該漏洞與該公司于2019年發現的臭名昭著的StrandHogg漏洞相似,因此被Promon命名為StrandHogg 2.0。

Strandhogg 2.0是通過反射執行的,從而允許惡意應用自由地假定合法應用的身份,同時也保持完全隱藏。一旦設備上安裝了惡意應用,攻擊者就可以訪問私人SMS消息和照片,竊取受害者的登錄憑據,跟蹤GPS移動,記錄電話對話以及通過電話的攝像頭和麥克風進行間諜活動。




設備上安裝的惡意應用程序可以攻擊并欺騙用戶,在單擊合法應用程序的圖標時,在用戶屏幕上顯示惡意版本,如果受害者隨后在此界面中輸入其登錄憑據,則這些敏感詳細信息將立即發送給攻擊者。




通過利用StrandHogg 2.0,攻擊者不需要root訪問權限或設備的任何權限即可執行各種惡意任務,具體如下:

? 通過麥克風收聽用戶

? 通過相機拍照

? 閱讀和發送SMS消息

? 記錄電話對話

? 網絡釣魚登錄憑據

? 訪問設備上所有私人照片和文件

? 獲取位置和GPS信息

? 訪問聯系人列表

? 訪問電話日志

Google已于2019年12月收到該漏洞的通知,并于2020年4月向Android生態系統合作伙伴推出了補丁程序后,已經針對Android 8.0、8.1和9版本發布了安全修復程序。

Promon首席技術官兼創始人湯姆·萊塞米塞·漢森(Tom Lysemose Hansen)表示:“Android用戶應盡快將其設備更新到最新固件,以保護自己免受使用StrandHogg 2.0的攻擊?!?

幸運的是,到目前為止,還沒有發現惡意軟件積極利用野外安全漏洞。

Promon預測,攻擊者將同時使用StrandHogg和StrandHogg 2.0,因為這兩個漏洞都以獨特的方式以不同的方式攻擊設備。由于絕大多數用戶仍在其設備上運行Android 9.0或更早版本,超過90%的Android用戶容易受到攻擊。


0x02 處置建議


目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:

https://source.android.com/security/bulletin/2020-05-01


0x03 相關新聞


https://www.bleepingcomputer.com/news/security/critical-android-bug-lets-malicious-apps-hide-in-plain-sight/


0x04 參考鏈接


https://promon.co/strandhogg-2-0/

https://source.android.com/security/bulletin/2020-05-01


0x05 時間線


2020-05-26 Promon研究人員發布公告

2020-05-27 VSRC發布漏洞通告