在4月3日的卡巴斯基安全分析師峰會上,以色列安全研究人員Amihai Neiderman表示:三星產品主流操作系統Tizen存在40多個0day漏洞,這些漏洞能讓黑客非常容易遠程攻擊和控制三星設備,Neiderman也計劃陸續公布這些漏洞。目前,三星廣泛在其智能電視、智能手表和Z系列智能手機中使用了Tizen操作系統,另外,為了減少對Google Android的依賴,三星還打算將其產品全面轉移到Tizen系統上來。
而就在上個月,維基解密曝光了由CIA和MI5共同開發的針對三星智能電視的木馬植入工具組件“哭泣天使”,該工具涉及多個老版本的三星智能電視,并且需要物理USB接觸才能實現攻擊。而根據目前Neiderman所發現的0day漏洞來看,三星產品的安全狀況比想像中更糟糕更嚴重。
“最糟糕代碼”產生的漏洞能遠程劫持三星設備
Neiderman表示,Tizen操作系統代碼可能是他見過最糟糕的代碼,漏洞百出,非常低級,編寫者沒有任何安全性概念,就像還沒畢業本科生的編程作品?!八羞@些漏洞可能使得黑客通過遠程代碼執行方式遠程控制三星設備,并且其中一個非常嚴重的漏洞涉及類似于谷歌應用商店TizenStore的Tizen應用程序App,通過該漏洞可以劫持App并向電視中傳播惡意程序代碼?!?,由于Tizen App以最高權限運行于設備系統中,所以對于黑客來說,可以向App中植入惡意代碼,在Tizen系統更新時隱蔽地實現入侵。
可向Tizen系統中植入任意惡意代碼
盡管TizenStore需要對安裝到三星設備的軟件進行認證,但Neiderman發現的另一個堆溢出漏洞能成功繞過認證。雖然之前有安全人員發現過三星設備的各種問題,但由于Tizen還未大量應用于三星手機設備中,其安全問題可能被大多數安全社區忽視。
隨著第一批三星Tizen手機在印度銷售之后,其市場已擴大到南非、尼泊爾、非洲和印度尼西亞部分地區,有跡象表明,三星計劃在拉丁美洲和中東、歐洲部分地區銷售Tizen手機,最終進軍美國市場。同時,三星也計劃不斷擴大其App目錄,并將向入圍最受歡迎的100個App開發者提供一萬美元獎勵。
Neiderman通過研究表示,三星Tizen代碼庫很多都是舊的,大部分都借用了以前的項目(如Bada)。Neiderman發現的大多數漏洞都是在過去兩年內為Tizen專門編寫的新代碼,而這些漏洞被可以算是二十年前程序員就會犯的錯誤,由此可見,三星對安全缺乏基本的代碼開發和審查實踐。
Neiderman舉例說明,如Tizen中復制數據的strcpy函數都存在緩沖區溢出漏洞,這種小兒科的錯誤竟然還出現在Tizen代碼中,非常讓人震驚。另外,在系統數據傳輸功能中竟然未使用SSL加密功能,在安全連接和非安全連接之間的設計也是一團糟。
三星公司的態度
Neiderman曾于幾個月前聯系三星報告他發現的漏洞問題,但只收到一封自動回復的電子郵件。但當記者與三星韓國總部聯系時,三星發言人通過電子郵件作出回復:“三星公司非常重視安全和隱私,我們會定期檢查我們的系統,如果存在潛在的漏洞隱患,我們將及時調查和解決問題”。
在本文發表后,三星又向記者發來了一份聲明:“我們將積極與Neiderman先生合作,緩解任何潛在漏洞威脅。通過我們的SmartTV Bug Bounty計劃,三星將致力于與世界各地的安全專家合作以消除任何安全隱患”。
1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。