安卓 OS内部系统广播被指暴露用户和设备详情,可遭手机 app 在未经用户同意或知情的情况下访问。

被泄露的信息包括 WiFi 网络名称、WiFi 网络 BSSID、本地 IP 地址、DNS 服务器信息以及设备的 MAC 地址。这些信息看似不具攻击性,但可被用于追踪网络用户并判断用户的真实位置。

操作系统的 “intents” 功能暴露 MAC 和 WiFi 数据

泄露信息的原因在于安卓操作系统的一个内部功能 “intents”。Intents 允许 app 或操作系统本身发送内部系统级别的信息,供运行在安卓设备上的所有 app 和操作系统函数读取。

Nightwatch 网络安全公司移动安全研究人员发现,安卓操作系统广播的信息包括通过两个单独 intent 即 WifiManager 的 NETWORK_STATE_CHANGED_ACTION 和 WifiP2pManager 的 WIFI_P2P_THIS_DEVICE_CHANGED_ACTION 的 WiFi 连接和 WiFi 网络接口。

安装在安卓设备上的 app(包括其广告组件)能为这两个 intent 设置监听帖子并捕获 WiFi 相关的信息,即使这些 app 并没有访问手机 WiFi 功能的权限(用户在安装时授予 app 的权限)。

信息泄露破坏安卓权限系统

这种信息泄露完全破坏了安卓权限系统,因为它无需提示用户做出任何动作就能让 app 获得访问高度敏感信息的权限。

例如,诱骗用户安装看似善意 app 的广告商或恶意威胁人员能够从系统 intent 获取 WiFi 信息并使用该数据查询已知 BSSID 标识符如 WiGLE 或 SkyHook的公开数据库,并追踪用户的真实地址。

在这种场景下,这款 app 无需要求获取 WiFi 访问权限、无需通过间接遍历数据,也无需获得位置访问权限。

谷歌将不修复老旧的安卓操作系统版本

Nightwatch 团队表示,所有的安卓版本均受影响,包括亚马逊的 FireOS(Kindle)。研究人员表示,他们曾在今年3月向谷歌报告了该问题 (CVE-2018-9489)。

Nightwatch 表示,谷歌表示仅在安卓Pie (9.0) 版本中修复这个 WiFi 广播泄露问题,将不修复老旧版本中的问题。

原文来自:

本文地址://gulass.cn/android-data.html编辑:薛鹏旭,审核员:逄增宝

本文原创地址://gulass.cn/android-data.html编辑:薛鹏旭,审核员:暂无