安全周31:五十种不安全的Android阴影

很长时间以来,我们没有写有关Android安全性的文章。 总的来说,情况似乎很好:我们尚未发现像3岁的Stagefright bug这样严重的问题。 自2016年以来,一直在开发Android One程序,其中中端设备接收操作系统的单个版本,并因此以最快的速度提供安全更新。 Google表示,向传统供应商提供更新的速度也已加快。

但是并不是说它变得非常好。 最近,我们了一篇不寻常的Android智能手机,假装自己是第十部iPhone,其中完全没有对用户数据的任何保护。 但这是异国情调的。 但是Kryptowire公司分析了许多在世界各地销售的普通智能手机的固件。 在25种不同的模型中发现了严重的安全漏洞。

这是对Android安全性的清晰了解,但仍然很新鲜。 在Android源代码中发现漏洞是一回事:通常,所有设备都可以使用该漏洞,但是它很快就关闭了。 另一件事是特定制造商在修改Android库存中引入的问题:它可以在固件中使用多年。

你到底发现了什么? 大多数漏洞与以下情形有关:“恶意应用程序可以访问不应访问的位置。” 例如,在LG G6手机上,没有特殊特权的应用程序可以锁定设备,以便仅重置为出厂设置将有帮助(否则,如果提前打开ADB调试界面,则可以解锁)。 在那里,找到了机会来访问系统日志并通过Internet发送它们。 在Essential Phone中,任何应用程序都可以删除设备上的绝对所有信息。 华硕ZenFone 3 Max可以从任何应用程序以系统特权执行命令。

等等。 在该公司在DEF CON上的演示中,应指出的是,应用程序隔离标准的这种削弱正是由特定Android实现的功能引起的。 在标准的标准操作系统版本中,没有这样的问题。 当然,这并不像具有活跃后门功能的 100多部智能手机那样具有史诗性,但似乎安全研究首次在开发链中走得更远,而不仅限于分析Android本身的代码。 如果它不可被破坏至少一百次,它将被修改以在特定的硬件上工作,对于特定的操作员来说,是使用特定的软件。 人们这样做,他们可能会犯错误。

顺便说一下,关于连锁店。 该公司位于DEF CON上的Check Point公司向( 新闻研究 )透露了类似“磁盘中的人”这样的攻击。 对于一般的琐碎情况,这是一个时髦的名称:当一个应用程序将数据添加到外部存储器,而另一个应用程序对其进行修改时。 例如,研究人员采用了Google Translate,Yandex.Translator和Xiaomi Browser应用程序。

关于这一看似无害的操作,Google本身在有关保护Android中应用程序的建议中写道 ,应检查从外部存储器读取的数据的有效性,建议不要在其中存储可执行文件。 这是因为可以从任何其他应用程序访问此外部存储器(大致来说,可以访问microSD卡)。

因此,在Google和Yandex的翻译人员中,研究人员设法通过替换存储在共享内存中的服务数据来导致应用程序崩溃。 这本身并不那么令人恐惧,但是在其他程序中,理论上可能同时控制拦截和数据盗窃。 例如,在小米浏览器中,可以用恶意副本替换应用程序本身,而所有这些都是因为浏览器将临时文件存储在外部存储器中。


在线游戏Fortnite的开发人员有望带来另一个Android安全大战。 首先,尽管该游戏可用于iOS,但仍在开发Android版本。 这已经导致了许多网页和视频的出现,这些页面和视频告诉您如何在Android智能手机上自然地下载和安装游戏,最后还带有某种木马和数据盗窃。 其次,Epic Games决定不将游戏投放到Google Play应用商店中,以免向Google支付所有用户购买的很大一部分费用。 结果,即使是那些只在官方应用商店中认真搜索应用程序的人也会被激励去其他地方搜索,如果他们立即去开发者的站点,那将是一件好事。 如果没有呢? 但是,通过检测到的恶意软件数量将非常容易跟踪。 根据实验室的数据,今年前三个月,Android安全软件阻止了1,322,578个恶意应用程序。 顺便说一句,这比上一季度要少。 我们继续观察。

免责声明:本摘要中表达的观点可能并不总是与卡巴斯基实验室的官方立场相符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。

Source: https://habr.com/ru/post/zh-CN420809/


All Articles