Android操作系统内部发生的内部系统广播会暴露敏感的用户和设备详细信息,即手机上安装的应用可以在用户不知情或未经许可的情况下访问。
泄露的数据包括WiFi网络名称,WiFi网络BSSID,本地IP地址,DNS服务器信息和设备的MAC地址等详细信息。
此类数据可能看起来无害,但可用于在线跟踪用户并确定用户的真实位置。
泄漏的发生是因为Android操作系统的内部功能名为“意图”。
意图允许应用程序或操作系统本身发送内部系统范围的消息,该消息可由Android设备上运行的所有应用程序和操作系统功能读取。
来自Nightwatch Cybersecurity的移动安全研究人员发现,Android OS通过两个单独的意图广播有关WiFi连接和WiFi网络接口的信息-WifiManager的NETWORK_STATE_CHANGED_ACTION和WifiP2pManager的WIFI_P2P_THIS_DEVICE_CHANGED_ACTION。
安装在Android上的应用程序(包括其广告组件)可以设置这两个意图的收听帖子,并捕获与WiFi相关的信息,即使他们没有访问手机WiFi功能的权限(用户在安装时授予应用程序)时间)。
这种泄漏完全破坏了Android权限系统,因为它允许应用程序访问高度敏感的信息,而不会提示用户采取行动。
例如,欺骗用户安装外观良好的应用程序的广告客户或恶意威胁玩家可以从系统范围内获取WiFi信息并使用此数据查询已知BSSID标识符的公共数据库 - 例如WiGLE或SkyHook -并追踪用户的真实世界位置。
在这种情况下,应用程序不需要请求WiFi访问权限,也不需要通过收获的数据间接访问权限。
Nightwatch团队表示,所有版本的Android都被认为会受到影响,包括亚马逊的FireOS(针对Kindle)等问题。
研究人员表示,他们在今年3月向谷歌报告了这一问题(追踪为CVE-2018-9489)。
Nightwatch称谷歌选择仅在新的Android Pie(9.0)版本中修复WiFi广播泄漏,但在旧版本中没有。
领取专属 10元无门槛券
私享最新 技术干货