Android安全模式惊现致命漏洞 获取最高访问权限

【2018-01-13】

  Android安全模式致命的致命漏洞获取最高访问权限

  据国外媒体报道,企业安全公司Bluebox在Google的Android安全模型中发现了一个新的安全漏洞,将使得几乎所有的Android设备都成为攻击对象的不设防依据.Bluebox的安全研究小组认为,流氓应用可以获得最大的通过这个安全漏洞访问Android系统和所有安装的应用程序,读取用户设备上的所有数据,收集所有的密码,并建立一个由常开,不断移动的僵尸网络组成的网络。 Bluebox首席技术官Forristal表示,在Android系统中使用这个新发现的漏洞,允许黑客修改应用程序的APK(应用程序),而不会破坏应用程序的密码签名Package文件)代码,将任何合法的应用程序转换为恶意木马,这是应用商店,手机或最终用户从来没有注意到的。根据Fristal的说法,这个漏洞具有广泛的含义,至少从Android 1.6(产品代码:Donut)有一个安全漏洞。换句话说,过去4年发布的所有Android手机都将受到此漏洞的影响。这种广泛的安全漏洞,涉及Android应用程序验证和安装密码方式的差异,在不破坏密码签名的情况下修改了应用程序的APK代码。与iOS应用程序一样,Android应用程序也标志着防止恶意黑客通过修改应用程序,已经标记了键标签的应用程序允许系统检测到第三方对应用程序进行的任何干预或修改,但是,由于最新的Android漏洞,流氓开发人员可能会欺骗系统, Bluebox的一位代表表示,受此漏洞影响的设备可以做任何事情,包括成为僵尸网络的一部分,倾听耳机,将用户数据传输给第三方,加密和劫持用户数据,将用户数据用于其他用户网络攻击与用户手持机联网的计算机上的攻击,发送spa m消息,对目标发起DDoS攻击,或者擦除用户设备上的所有数据。 Bluebox表示,该漏洞自Android 1.6(Donut)发布以来就存在,这意味着过去四年中发布的所有Android设备都受到了影响。已被黑客入侵的应用程序可以利用此漏洞来掩盖合法的应用程序并获得对系统资源的访问权限。 Bluebox指出,持有Android许可证的许多供应商,如HTC,三星,摩托罗拉和LG以及许多VPN应用程序,例如思科的AnyConnect,都享有很高的权限,特别是在访问系统UID时,绕过Android的应用程序签名模式并取代这样一个应用程序,流氓应用程序获得Android系统,所有安装的应用程序和所有数据的最大限度的访问。这意味着流氓应用程序不仅可以读取设备上的任何应用程序数据,并检索本地存储的所有本地帐户和服务密码,还可以取代手机的正常功能,以控制任意功能,如任意呼叫,消息,打开相机和手机录音。最后,Bluebox补充说:最后,最令人担心的问题是黑客可能利用这些僵尸移动设备的常开,常连接和常常移动的功能来构建僵尸网络。 Bluebox在二月份向谷歌成员公司和Open Hand Phone Alliance(OHA)提供了漏洞信息,指出开发和发布所有移动设备固件升级的任务需要由设备供应商完成。这些升级的确切发布时间肯定会有所不同,具体取决于供应商和移动设备。到目前为止,拥有Android许可证的厂商还没有积极地发布升级,他们通常不愿意发布安全补丁,即使是关键的安全补丁。 Android系统安全性能不佳也使其成为世界上受恶意软件影响最大的移动平台。这个新发现的安全漏洞让Android用户处于更危险的位置,因为即使是合法开发者签署的应用程序也是不可靠的。安全公司F-Secure在5月份表示:Android恶意软件生态系统已经开始看起来像Windows恶意软件生态系统。 Fristall将在今年的黑帽大会上发布安全漏洞的细节,Google和开放移动联盟拒绝发表评论。