安卓系统Google Admin应用曝0day漏洞,可绕过沙箱

安卓系统Google Admin应用曝0day漏洞,可绕过沙箱

MWR实验室的研究人员发现一个0day漏洞,该漏洞存在于安卓系统中Google Admin应用程序处理一些URL的方式中,通过该漏洞攻击者可以绕过安卓沙箱机制。

漏洞原理

对于谷歌的安卓安全团队来说,这个月是一段充满忙碌的日子。

首先是上个月Stagefright漏洞的出现,而现在MWR实验室的研究人员又发布了与一个未打补丁的漏洞相关的信息,该漏洞允许攻击者绕过安卓沙箱。该漏洞存在于安卓手机上的谷歌Admin应用程序处理一些URL的方式中。如果手机上的另一个应用程序向Admin应用程序发送一种特定的URL,那么攻击者就可以绕过同源策略,并能够获取到Admin沙箱中的数据。

MWR实验室的报告中提到:

“当谷歌Admin应用接收到一个URL,并且该URL是通过同一设备上任何其他应用的IPC调用接收时,此时就会出现一个问题。此时,Admin应用程序会将这个URL加载到它活动内的Webview中。如果攻击者使用一个file:// URL链接到他们所控制的文件,那么将可以使用符号链接绕过同源策略,并能够接收到谷歌Admin沙箱中的数据。”

安卓系统Google Admin应用曝0day漏洞,可绕过沙箱

MWR的报告中还说道:

“谷歌的Admin应用程序(com.google.android.apps.enterprise.cpanel)拥有一个出口活动,该活动接受一个名为setup_url的额外字符串。安卓设备上的任何应用通过创建一个新的intent就能触发该漏洞,只要该intent中数据指向了http://localhost/foo,并且setup_url字符串指向一个能够写入的文件url,例如file://data/data/com.themalicious.app/worldreadablefile.html。然后,ResetPinActivity会以谷歌Admin应用的权限将其加载到Webview中。”

通过在受害者手机上植入恶意程序,攻击者就可以利用该漏洞。

公布漏洞报告

MWR实验室在今年3月份向谷歌报告了此漏洞,谷歌很快承认了此漏洞,并且表示它们将在6月份发布该漏洞的补丁。然而实际上,谷歌一直未发布此漏洞补丁,所以上周MWR实验室通知谷歌,并表示他们将公开这份报告,并最终在周四公开了这份安全报告。

谷歌并没有对此事件发布评论,该漏洞影响此应用的当前版本,并可能也影响早期版本。

目前阶段,建议具有谷歌Admin应用的手机用户不要安装任何不可信任的第三方APP。

 

3 comments on “安卓系统Google Admin应用曝0day漏洞,可绕过沙箱

  1. UserName

    对于Android而言,现阶段采用适当的渠道下载可信app,能够规避或遏制很多种类的攻击场景构建,从而加大了很多漏洞利用的难度,也是一种很简单、性价比很高的防范技巧。

    1. bjpsd

      该类方法虽然简单低廉,但也往往最容易被大众所忽视,从历次安全培训的效果来看,人们往往对此方法认识不够到位,一旦结合相应的安全实例、严重危害等内容的时候,才能产生一定的影响和接受效果,所以对已此类影响的宣传力度仍是促使很多简单防范技巧成功的关键!

发表评论