2016-06-30
像微软这类知名的开发商通常会付诸大量精力在操作系统和应用的安全问题上,一旦发现问题,立马修复并及时通知用户,以确保漏洞不会被黑客恶意利用。但是这样就安全了嘛?
事实证明并不是这样的,PC硬件厂商可是非常“粗心”,安全公司Duo通过对五大知名PC厂商(惠普、戴尔、华硕、联想、宏碁)的软件更新情况调查发现,这五个厂商均存在严重的安全问题,攻击者可劫持软件的更新进程,在受害者设备上植入恶意代码。
惠普、戴尔、华硕、联想、宏碁这五家厂商都是我们熟知的最早的设备制造商(OEM),他们分别会在自己的PC产品中预安装updater。但不幸的是,这些预装的updater中至少含有一个高危漏洞,可被攻击者利用远程执行任意代码,从而获得受害者设备的全部控制权限。
OEM厂商所遇到的安全问题大同小异,比如不能通过安全的HTTPS通道提供更新京城,或者不能对需要更新的文件进行标记。所以这种缺陷就可能被攻击者利用于中间人攻击,劫持更新的文件,然后替换成一个含有恶意代码的文件。这类恶意文件可以越过电脑上的所有防护措施,因为updater是设备最信任的部分,所以恶意软件只要嫁接在updater中就可逃过所有的杀毒措施。
“因为问题出现在OEM厂商预装的软件中,所以所有的exp修复方法、防火墙、安全浏览功能等都不能保护用户的安全。”
许多厂商同样也不能对其清单(manifest)进行数字签名,所以updater不会及时的将一些不安全的文件从服务器上撤下来。攻击者会劫持未签名的清单(manifest),然后选择删除列表中比较重要的更新文件,阻碍用户的正常更新;或者在列表中添加恶意文件。
后者的危害程度更高一些,恶意文件安装在受害者设备上可能会导致一些很严重的后果,比如获取用户的全部控制权限。比如之前的惠普案例中,通过利用这类的缺陷,安全研究员通过列表文件中的内联命令获取到了管理员权限。除此之外,攻击者还可以在受害者系统上添加一个新账户,从而可以持续性的访问受害者设备。
其实有很多方法可以利用命令注入漏洞,只要拥有了管理员权限就能做任何你想做的事情。这里需要说明一点:有问题的厂商不止上面提到这五家,这里提到他们只怪他们的林子太大了。
五大厂商安全问题明细
安全研究员在这5大厂商中发现了12个漏洞,并且每个厂商的updater中至少含有一个高危漏洞。事实上,厂商在设备上安装的updater可能不止一个,也就是说安全风险会更高。
在这五大PC厂商中,戴尔的updater更为安全。尽管他们也没有对清单(manifest)签名,但是它都是通过安全的HTTPS通道发送清单(manifest)和更新文件,这样就很好的规避了中间人攻击。
惠普的安全问题相对来说较好一些,更新都是通过HTTPS传输,但是缺点是没有对清单(manifest)签名。另外惠普PC中还存在一个重定向问题,攻击者可重定向用户到一个恶意URL,后果可以想象……
安全研究员检测了联想的两个updaters——Lenovo Solutions Center和UpdateAgent,清单(manifest)和更新文件均已明文方式传输。
宏碁也不会对清单(manifest)签名,所以攻击者便可以利用该漏洞增加恶意文件到原有清单(manifest)中,毫无疑问,这种情况下,受害者无处可逃。
5大PC厂商中安全问题最严重的就是华硕了,远程代码执行甚至可以比喻成服务,可想而知问题的严重性。清单不仅没有签名,而且还是经过HTTP传输(注意:不是HTTPS)。尽管其清单文件已经加密了,但可悲的是它的加密算法已被破解,解密密钥竟然是“Asus Live Update.”。
苹果的安全更新问题
苹果的升级相对来说更安全一些,这可能要归咎于苹果公司对安全的高度重视,它不允许用户在苹果设备上安装第三方软件,所有的软件必须经过苹果官方途径下载,避免通过不安全的第三方软件感染苹果设备