验布机厂家
免费服务热线

Free service

hotline

010-00000000
验布机厂家
热门搜索:
行业资讯
当前位置:首页 > 行业资讯

漏洞警告安卓系统再曝证书门-【新闻】

发布时间:2021-05-24 10:13:46 阅读: 来源:验布机厂家

漏洞警告安卓系统再曝证书门就在安卓系统曝出Stagefright漏洞仅仅一周之后该漏洞让黑客仅发送一条短信就能对运行谷歌(Google)移动操作系统的手机发起攻击现在又有新的问题浮出水面,研究人员称,它将让更多通过短信黑进数亿台手机的攻击方法成为可能。

据以色列安全研究人员奥哈德博布罗夫(Ohad Bobrov)和艾维巴山(Avi Bashan)称,主要问题就出在谷歌合作伙伴使用证书给远程支持工具签名的方式上。此类证书本应该用来保证应用的真实性,进而让它们能够访问安卓系统的其他位置。然而,通过博布罗夫和巴山发现的漏洞,黑客可以克隆那些证书并恶意使用。这两位来自Check Point的计算机高手指出,尽管克隆证书能够被撤销,但那并不是正确的解决方案,因为那也意味着撤销原始设备制造商的官方证书。

博布罗夫和巴山声称,黑客至少可以通过两种方式利用这个漏洞来入侵远程访问工具这些工具本应该是远程使用手机的实用插件,而且被安装在多达90%的安卓手机上。主要原始设备制造商出品的所有安卓设备都存在这个漏洞,大概有好几亿台。他们告诉福布斯,并称这些制造商至少包括LG、联想、HTC、华为以及三星(Samsung)。

第一种攻击方法涉及使用社交工程手法诱使攻击目标下载安装一款恶意应用,或者是把该应用置于Google Play商店。周四,在这两位研究人员开始自己的黑帽大会证书门研讨会之前,他们向福布斯演示了这样的应用,它是一款手电筒工具,看起来是合规的,需要的权限也很少。不过,该应用可以使用一种特制的证书轻易模拟成远程访问工具,从而获得手机的完全访问权限,就跟正常的远程支持插件一样。

更令人担忧的是,攻击者有可能发送短信到手机,迫使那些远程访问工具来执行命令。这让攻击者可以从自己控制的软件这一边向被入侵设备发号施令。应用没有恰当地对命令进行消毒处理。博布罗夫说道。再一次,这能有效地获取设备控制权限,而且不需要用户的参与,类似于Stagefright媒体播放工具在本周打上补丁前所存在的漏洞。

Check Point表示,要恰当地完全解决这个问题,谷歌的制造商合作伙伴和运营商必须通力合作,对有漏洞的插件进行升级,其中包括TeamViewer、RSupport以及Communitake。

周四,这家位于特拉维夫的公司发布了一款应用,它可以对存在漏洞的远程访问插件进行扫描,从而检测手机是否已经遭到攻击。该应用是免费的,因此出于安全考虑不妨一试。

Check Point已经发布了一款扫描器应用,可以对所谓的证书门攻击进行检测。它应该可以替代补丁让用户保护自己。

就像安卓系统存在的其他安全问题一样,该平台的碎片化让封堵漏洞变成一项繁重的任务。博布罗夫声称,用户可以尝试卸载有漏洞的插件,但如果是预装应用,用户是无法卸载的,只有安全补丁才能提供保护。

Check Point表示,他们已经就这个问题跟谷歌及其合作伙伴展开了合作。福布斯已经向所有主要安卓设备制造商发出置评请求包括谷歌、三星、索尼(Sony)、联想、LG、摩托罗拉(Motorola)以及HTC询问补丁什么时候才能推送给用户。

谷歌的一位发言人对博布罗夫和巴山上报漏洞的举动表达了谢意,他们上报的问题牵涉原始设备制造商对安卓设备进行的定制改造,这些制造商正在提供能够解决问题的安全更新。Nexus设备不会受到影响,而且我们也没有看到有人企图利用这个漏洞来发起攻击。

要让用户遭到攻击,他们的手机需要安装上一款潜在有害的应用,而我们会通过VerifyApps和SafetyNet不断对这类应用进行监控。我们强烈建议用户从受信任的来源安装应用,比如Google Play商店。

HTC表示,他们已经在7月初发布了必要的补丁程序。所有之后的产品已经包含了所需的修复补丁。截至本文发稿时,没有其他制造商给予回应。

尽管博布罗夫乐见安全补丁正在被推送,但他仍然对安卓手机的架构忧心忡忡在这种架构下,如果应用想要相互交谈,制造商必须对它们进行签名,即便其中存在漏洞。我们永远无法摆脱这个问题。博布罗夫补充道。

与此同时,谷歌已经公布了一系列措施来提升安卓系统的安全性,并对Stagefright漏洞在本月早些时候引发的骚动进行了解决和淡化处理。连同LG和三星一道,谷歌承诺每月向自有品牌手机推送安全更新。

该公司还称,90%的安卓手机应用了一种名为ASLR(地址空间布局随机化)的随机内存技术,它应该能够保护用户免受Stagefright漏洞攻击。

发现Stagefright漏洞的研究人员约书亚德雷克(Joshua Drake)说,应用ASLR技术的安卓手机比例更有可能是87%。虽说如此,通过暴力破解或其他漏洞绕过ASLR机制,这在理论上是可行的。

不管程序员和硬件制造商如何努力,总有办法能够绕开他们的安全保护措施。

译 何无鱼 校 陈岳林

定妆品批发

软件开发

旧岩棉资源无害化处理

电厂煤棚