大数跨境
0
0

谷歌Admin App中存在0day漏洞可绕过安卓沙盒

谷歌Admin App中存在0day漏洞可绕过安卓沙盒 代码卫士
2015-08-17
1
导读:MWR实验室披露了关于一个未修复漏洞的信息。该漏洞可允许攻击者轻易绕过安卓沙盒。继Stagefright漏洞

MWR实验室披露了关于一个未修复漏洞的信息。该漏洞可允许攻击者轻易绕过安卓沙盒。


继Stagefright漏洞及其它安全漏洞之后,安卓操作系统中又出现了一个未修复漏洞,可允许黑客绕过安卓沙盒。该漏洞影响安卓操作系统的最新版本,而且很可能还影响之前的所有版本。


谷歌中的这个漏洞跟谷歌Admin app处理一些URL的方式有关。攻击者能够使用移动设备上的app向Admin app发送一个具体的URL绕过同源策略并从Admin沙盒中获取数据。


MWR实验室发布安全公告称,“谷歌Admin app通过接收来自相同设备上其他app的IPC电话来接收URL。Admin app将会把这个URL加载到自身活动的webview中。如果攻击者使用了所控制文件的file:// url,那么有可能攻击者会使用标志性链接绕过同源策略并从谷歌Admin沙盒中检索数据。”


攻击者可通过将恶意移动app获取在目标设备上的方式利用该漏洞。公告指出,相同设备上的恶意app能够从谷歌Admin沙盒中读取任意文件数据,绕过安卓沙盒。


漏洞产生的原因是谷歌Admin app有一个接收名为setup_url额外字符串的导出活动。


MWR实验室于今年三月份将漏洞情况报告给谷歌,但截至目前漏洞仍然影响着安卓操作系统。MWR专家建议使用谷歌Admin app的专家不要安装任何不受信任的第三方app。


本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。
【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k