移動(dòng)安全廠商Lookout的研究人員們發(fā)現(xiàn),Linux內(nèi)核的TCP協(xié)議部署存在安全漏洞,并且對(duì)Android生態(tài)系統(tǒng)產(chǎn)生了重大的影響(因Android基于修改版Linux內(nèi)核打造)。該Linux TCP bug的編號(hào)為“CVE-2016-5696”,影響當(dāng)前在用的80%的Android設(shè)備(約14億臺(tái))。Linux基金會(huì)早已采取了有效的緩和措施,并于2016年7月11號(hào)給內(nèi)核打上了補(bǔ)丁,但所有運(yùn)行Android 4.4及以上的設(shè)備仍受影響。
CVE-2016-5696這個(gè)漏洞,使得并非出于中間人位置的攻擊者,也能夠探查用戶和服務(wù)器之間的活躍連接,然后猜測(cè)包序列——介入雙方、嗅探未加密流量、或關(guān)閉加密連接。
所有使用v3.6至v4.7版本Linux內(nèi)核的用戶都受到了影響,這種TCP缺陷最早出現(xiàn)在v3.6版內(nèi)核中(發(fā)布于2012年)、且被用于打造Android 4.4 KitKat。
盡管安全研究人員已于上周披露了該漏洞,Google方面卻尚未發(fā)布任何安全補(bǔ)丁。通常該公司可以每月集中推送新補(bǔ)丁,但TCP堆棧之類的麻煩事可能需要幾周的時(shí)間去搞定。
Lookout指出,盡管當(dāng)前暫未發(fā)現(xiàn)任何借助該漏洞的攻擊事件,但仍建議大家加密他們的流量,比如使用加密型app、通過(guò)安全超文本傳輸協(xié)議訪問(wèn)站點(diǎn)、以及采用虛擬專用網(wǎng)。