CVE编号
CVE-2018-14980利用情况
暂无补丁情况
N/A披露时间
2019-04-26漏洞描述
华硕ZenFone 3 Max Android设备的构建指纹为asus / US_Phone / ASUS_X008_1:7.0 / NRD90M / US_Phone-14.14.1711.92-20171208:user / release-keys包含android框架(即system_server),其包名为android (versionCode = 24,versionName = 7.0)已由ASUS或供应链中的其他实体修改。核心android包中的system_server进程具有导出的广播接收器,该接收器允许共同位于设备上的任何app以编程方式启动截屏的截取并将得到的屏幕截图写入外部存储器(即sdcard)。截图的截取对用户来说并不透明;在截屏时,设备具有屏幕动画,并且存在指示屏幕截图发生的通知。如果攻击应用程序还请求EXPAND_STATUS_BAR权限,它可以使用某些技术唤醒设备,并展开状态栏以截取用户通知的屏幕截图,即使设备具有活动屏幕锁定。通知可能包含敏感数据,例如双因素身份验证中使用的文本消息。无法禁用提供此功能的system_server进程,因为它是Android框架的一部分。可以通过本地拒绝服务(DoS)攻击删除通知以重新启动设备。<br>解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:https://www.asus.com/
参考链接 |
|
---|---|
https://www.kryptowire.com | |
https://www.kryptowire.com/portal/android-firmware-defcon-2018/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | asus | zenfone_3_max_firmware | - | - | |||||
运行在以下环境 | |||||||||
硬件 | asus | zenfone_3_max | - | - |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...