谷歌真是风波不断——近期,MWR实验室的研究人员又发现一个0day漏洞。这个漏洞存在于安卓系统中Google Admin应用程序处理一些URL的方式中,攻击者甚至可以通过这个漏洞绕过沙箱机制。
谁来统计一下最近俩礼拜有关安全漏洞的新闻,看哪家公司得了第一
MWR实验室在报告中提到了该漏洞原理:当Google Admin应用程序接收到一个URL,并且该URL是通过同一设备上任何其他应用的IPC调用接收时,Admin程序会将这个URL加载到它活动内的Webview中。这时若攻击者使用一个file:// URL链接到他们所控制的文件,那么就可以使用符号链接绕过同源策略,并接收到Admin沙箱中的数据。
据悉,MWR实验室在今年3月就向谷歌报告了这个漏洞,谷歌则很快反馈说他们将在6月份发布针对该漏洞的补丁,然而直到现在这个补丁也未见踪影。于是在上周,MWR实验室通知谷歌表示他们“忍无可忍无须再忍”,并最终在周四公开了这份报告。
高冷的谷歌依旧并没有对此事发表评论。
对安全漏洞爱答不理,看来谷歌真是全心修炼起名大法了?
对此,MWR实验室建议那些带有Google Admin应用的手机用户:不要安装不可信的第三方APP。
自从今年6月谷歌推出了“安卓安全奖励”计划之后,各家似乎对谷歌的找漏热情更上一层楼。尤其是最近一个月以来,谷歌的安全技术团队估计早就忘了什么叫风平浪静的日子。不知道MWR实验室这次拿不拿得到奖励呢,因为按照谷歌的规定,漏洞在被告知谷歌以前便公之于众,就无法获得奖金喽。
消息来源: Threatpost
本文转载于雷锋网
N软网微信公众号扫一扫
观点新鲜独到,有料有趣,有互动、有情怀、有福利!关注科技,关注N软,让我们生活更加美好!
支付宝扫一扫
微信扫一扫
赏