近日,騰訊安全平臺(tái)部刀鋒團(tuán)隊(duì)在工作中發(fā)現(xiàn),SQLite存在一組名為"麥哲倫"的漏洞,利用這組漏洞,攻擊者可以在用戶設(shè)備上遠(yuǎn)程運(yùn)行惡意代碼,導(dǎo)致用戶隱私數(shù)據(jù)泄漏或設(shè)備被控制。根據(jù)SQLite官方記錄,這組漏洞可能已經(jīng)存在8年之久,影響范圍極大,搭載安卓、蘋果和微軟系統(tǒng)在內(nèi)的大部分設(shè)備或受影響。
騰訊安全平臺(tái)部刀鋒團(tuán)隊(duì)通過人工代碼審計(jì)與自動(dòng)化測試時(shí)發(fā)現(xiàn),SQLite存在3個(gè)緩沖區(qū)溢出類型漏洞,可以導(dǎo)致代碼執(zhí)行,而且根據(jù)使用SQLite的軟件不同,攻擊者可能發(fā)起遠(yuǎn)程攻擊,也可能發(fā)起本地攻擊。SQLite作為一個(gè)基礎(chǔ)的輕量級(jí)數(shù)據(jù)庫,廣泛在各類操作系統(tǒng)中使用。例如google home音箱內(nèi)部使用了chrome瀏覽器,而chrome就使用了SQLite,安全團(tuán)隊(duì)通過WIFI向Google Home音箱推送惡意網(wǎng)頁,在不接觸硬件的情況下就攻擊了google home,獲取了設(shè)備的控制權(quán)。
騰訊安全平臺(tái)部刀鋒團(tuán)隊(duì)高級(jí)安全研究員錢文祥稱:“如果用戶使用了沒有修復(fù)漏洞的瀏覽器或者APP,一個(gè)很常見的場景就是掃描二維碼,然后打開攻擊者的網(wǎng)站,攻擊者就可以遠(yuǎn)程在用戶的瀏覽器或者APP里執(zhí)行任意命令,攻擊者的權(quán)限和瀏覽器或者APP的權(quán)限是一樣的,比如可以竊取用戶的隱私或者在里面執(zhí)行攻擊者的腳本。”
此漏洞影響極其廣泛,除日常使用的設(shè)備如蘋果的iphone,ipad和安卓系統(tǒng)手機(jī)等終端外,大多數(shù)國內(nèi)基于chromium項(xiàng)目開發(fā)的瀏覽器也都受到影響。目前,各大公司已經(jīng)發(fā)布了漏洞修復(fù)補(bǔ)丁,騰訊安全平臺(tái)部刀鋒團(tuán)隊(duì)提醒用戶及時(shí)關(guān)注系統(tǒng)與軟件的更新通知。
騰訊安全平臺(tái)部刀鋒團(tuán)隊(duì)高級(jí)安全研究員伍惠宇表示:“90%以上的手機(jī)電腦瀏覽器都會(huì)受影響,大部分廠商已經(jīng)發(fā)布了安全更新來修復(fù)漏洞,對于普通用戶來說大家只要及時(shí)關(guān)注廠商推送的更新包,進(jìn)行更新避免受到漏洞影響,對開發(fā)者來說建議他們開發(fā)應(yīng)用時(shí)使用最新版本的SQLite來進(jìn)行開發(fā)。”
(看看新聞Knews記者:陳俊杰 編輯:范燕菲)
劍網(wǎng)行動(dòng)舉報(bào)電話:12318(市文化執(zhí)法總隊(duì))、021-64334547(市版權(quán)局)
Copyright ? 2016 Kankanews.com Inc. All Rights Reserved. 看東方(上海)傳媒有限公司 版權(quán)所有
全部評論
暫無評論,快來發(fā)表你的評論吧