Replicant的一个开发者Kocialkowski,声称自己发现了三星Galaxy系列产品中的一个严重的安全漏洞。攻击者可利用该漏洞远程接入设备的文件系统。



目前受影响的产品有:Nexus S, Galaxy S, Galaxy S 2, Galaxy Note, Galaxy Nexus, Galaxy Tab 2, Galaxy SIII和Galaxy Note 2。预计会有更多的型号产品被波及。

Kocialkowski说,该安全漏洞位于一个负责系统和无线路由之间通信的软件里。并且软件是内嵌于Galaxy设备的,从而使得路由可以读写甚至删除手机内存中的文件。在许多型号的手机上,这个程序具有读取或是修改个人数据的权限。

和大多数的智能手机厂商一样,三星会在产品中预装软件。这就导致他们的产品是一个装有开源软件和专有软件的混合体。简而言之,包括路由在内,任何和硬件发生直接对接的代码都是专有的。

在三星Galaxy手机上的安卓无线接口层(RIL)使用的是独自开发的一个协议来和路由发生交互。Replicant的开发者说,这一套协议具有完整的命令集,包括可以对手机内部文件系统进行读写操作 通常路由器是被CPU的一个单独的微处理器授权,这个微处理器同时也运行着手机上的其他程序。在这样一个环境下,它还要再运行一个闭源的操作系统,显然是无法负荷的。

Kocialkowki认为,如果路由被远程操控,就很可能发出一些含有恶意指令的数据包到手机上,最终可能造成例如数据泄露,被覆盖或是被删除的危害。通常的处理办法是,将无线部分和手机上的其余部分分割开来,并设置明确的权限,这样它就不能访问手机上的其他部件。但很少有设备会提供这样的安全保障。就小编所知,路由可以在大多数的设备中完全掌控整个应用处理器和系统。而最简单的解决办法,就是用一个纯开源的安卓固件去替代原有固件。为了能够在现有的手机上运行并且不依赖于任何的闭源专有程序,Replicant不得不重新编写了他的免费版本来替代三星的专有RIL。“我们的免费替代版并不存在后门漏洞。如果路由发出读写命令,我们的程序并不会执行。”

最后他警告说,如果路由可以完全掌控主要应用处理器,那么就可能存在更严重的远程代码利用漏洞,甚至替换Replicant都无法防御。

//silic.wiki