三星手机浏览器曝高危漏洞 数亿台移动设备受影响

VSole2018-01-08 20:51:45

近日,来自IT安全解决方案供应商Rapid7公司的网络安全研究人员Dhiraj Mishra发现三星手机浏览器存在一个高危漏洞,该漏洞被标识为CNNVD-201712-721(CVE-2017-17692),允许攻击者在受害者访问恶意网站后窃取密码或cookie会话等重要信息。

根据Mishra的说法,这属于一个 “同源策略”(SOP)漏洞,存在于三星手机浏览器5.4.02.3版本或更早版本之中,而这些浏览器被预装在数亿台三星Android设备上。

同源策略(Same-Origin Policy,SOP)由美国计算机服务公司网景通信公司(Netscape Communications Corporation)提出的一种安全策略。虽然SOP只是一个规范,并不强制要求,但现在几乎所有支持JavaScript的浏览器都会使用它。

SOP旨在确保来自同一网站的网页在可以互动的同时,还能够防止被不相关的网站干扰。简单来说,它可以确保来自一个源的JavaScript代码不会访问另一个源网站的属性。相反,如果缺少了SOP,则浏览器的正常功能可能都会受到影响。

Mishra解释说:“当攻击者通过三星手机浏览器执行一个Javascript操作,打开一个给定域名(比如google.com)的新标签时,该Javascript代码可以在事后随意重写页面内容。这是浏览器设计中的一个禁忌,因为这意味着攻击者可以通过Javascript 违反SOP,并且可以从其控制的站点直接执行Javascript操作,进而在目标站点采取后续行动。”

从本质上讲,如果受害者在访问攻击者控制的网页后,攻击者不仅可以将自定义的Javascript代码插入到任何域名之中,甚至还可以获取会话cookie的副本或劫持会话,并以受害者的名义读写Webmail(基于万维网的电子邮件服务)。

在发现该漏洞后,Mishra向三星公司通报了关于该漏洞的技术细节。三星公司方面承认了漏洞的存在,并表示,补丁将在即将推出的Galaxy Note 8中预装,针对浏览器应用程序的更新将于10月份通过App Store的更新而进行。

来源:黑客视界

三星三星手机
本作品采用《CC 协议》,转载必须注明作者和本文链接
Kryptowire安全研究人员在三星设备中发现了一个严重的安全漏洞。 Kryptowire安全研究人员在运行安卓9到安卓12版本系统的三星设备中发现了一个严重的安全漏洞,漏洞CVE编号为CVE-2022-22292,CVSS v3评分为7.8分。该漏洞允许本地应用模拟系统级的活动,并劫持重要的受保护的功能。攻击者利用该漏洞可以恢复出厂设置,删除所有的用户数据,拨打电话,安装和卸载应用,通过安装
近日,来自IT安全解决方案供应商Rapid7公司的网络安全研究人员Dhiraj Mishra发现三星手机浏览器存在一个高危漏洞,该漏洞被标识为CNNVD-201712-721(CVE-2017-17692),允许攻击者在受害者访问恶意网站后窃取密码或cookie会话等重要信息。 根据Mishra的说法,这属于一个 “同源策略”(SOP)漏洞,存在于三星手机浏览器5.4.02.3版本或更早版本之
谷歌内部网络安全专家和分析师团队 Project Zero 在一篇博客文章中描述了18 种不同的潜在漏洞,可用于侵入使用三星 Exynos 调制解调器的精选手机三星承认了这些漏洞,并表示已经为可能受影响的设备发布了安全更新,建议用户更新到最新的软件以保持安全。受影响设备的所有者应尽快安装即将推出的安全更新,但由手机制造商决定何时为每台设备发布软件补丁。
日前,谷歌Project Zero报告披露了三个三星手机漏洞,分别为CVE-2021-25337、CVE-2021-25369和CVE-2021-25370,目前已被一家监控公司利用。而这家监控供应商正是将上述的三个漏洞链接起来,以危害三星手机。专家们进一步解释说,该漏洞样本针对的是运行内核为4.14.113和Exynos SOC的三星手机
谷歌Project Zero研究人员发现有攻击者利用三星手机多个0day漏洞用于监控活动。受影响的三星手机包括S10、A50、A51等。谷歌称这3个漏洞已于2021年3月被三星修复。
据估计,三星累积出货了1亿部存在严重加密漏洞的智能手机,包括从2017年的Galaxy S8到去年的Galaxy S21的各种型号。
漏洞概述 谷歌Project Zero安全研究人员在三星Exynos芯片集中发现18个0 day漏洞,影响手机、可穿戴设备和汽车等电子设备。CVE-2023-24033漏洞产生的原因是基带软件未适当检查SDP中指定的accept类型属性的格式类型,可能会引发基带的DoS或代码执行。其余3个漏洞由于尚未修复,因此研究人员决定暂不公开漏洞细节。
在换手机之前,大家都会进行清空和恢复出厂设置,结果这只是从表面上删除了数据,实际上,一些基本数据和重要信息是可以“复活”的!数据“复活”,对于技术人员来说是“零门槛”。?在2020年,因为疫情的影响,受手机产需供能的影响,华为、小米等著名手机品牌出现了需求下滑的情况。有些不法商家将二手手机经过处理,收集到的部分数据,然后打包出售就已经形成了一条完整的地下产业链。
以色列间谍软件公司NSO Group涉嫌利用一种新颖的“彩信指纹”攻击来针对WhatsApp上未经怀疑的用户,无需用户交互即可暴露他们的设备信息。瑞典电信安全公司Enea的最新报告揭示了广泛使用的消息传递平台WhatsApp中的安全漏洞。
VSole
网络安全专家