作為引領可穿戴式智能設備的創新產品,雖然谷歌眼鏡的火熱程度依然不減,不過谷歌眼鏡也并不是十全十美,近日就有人發現了運行在谷歌眼鏡上的Android操作系統的一個安全漏洞,該漏洞允許黑客運行任何自己設計的代碼。
其實真正的漏洞可以追溯到去年,當時有研究人員發現使用Android 4.1 Jelly Bean中API接口的應用程序可以通過Javascript來生成漏洞,其中存在問題的函數為addJavascriptInterface()。該函數能夠使Java代碼在部分范圍內有效,不過在API級別低于16時該功能將會失效。而如果有黑客想要生成一個安全漏洞的話,便可以創建一個WebView然后運行有效的代碼來禁用該Javascript函數。
其實真正的漏洞可以追溯到去年,當時有研究人員發現使用Android 4.1 Jelly Bean中API接口的應用程序可以通過Javascript來生成漏洞,其中存在問題的函數為addJavascriptInterface()。該函數能夠使Java代碼在部分范圍內有效,不過在API級別低于16時該功能將會失效。而如果有黑客想要生成一個安全漏洞的話,便可以創建一個WebView然后運行有效的代碼來禁用該Javascript函數。

在官方API說明文檔中,谷歌也明確提醒用戶使用addJavascriptInterface()時,對于那些采用Android 4.1 SDK編譯的應用程序來說,攻擊者可能能夠在未獲得主程序允許的情況下使用主程序無法控制的方法來運行Java代碼。
開源安全漏洞檢測工具Metasploit日前也更新了其addJavascriptInterface()檢測模塊,能夠防止接入原生Android瀏覽器以及一些源自百度和QQ的瀏覽器。在評價最新的Metasploit檢測模塊時,Joshua J.Drake還提到了該漏洞同樣適用于谷歌眼鏡XE12升級,這意味著黑客利用該漏洞同樣可以破解谷歌眼鏡。
由于很多免費Android軟件都在使用WebView來加載HTML內容,因此如果HTML內容經由某種方式被人為篡改或被惡意JavaScript攻擊的話,那么WebView就能夠被用來強制執行黑客的某些代碼,而對于谷歌眼鏡來說,這樣的攻擊方式理論上也是可行的。
而根據安全組織MWR Labs去年年底發布的一項報告,目前很多被廣告網絡使用的SDK開發工具都很容易被利用。
在很多好萊塢大片中經常有黑客輕易攻陷政府網絡或者控制人們手機的橋段,而在實際生活中,這甚至比人們想象的還要簡單。