设为主页 | 加入收藏 | 繁體中文

Android再爆重大漏洞,App认证门让骇客轻易取得手机系统权限

   资安业者Check Point于黑帽大会(Black Hat 2015)上揭破另一个对Android装置有重大影响的安全漏洞,该漏洞可利用由Android手机制造商或电信业者所认证的不安全程式,以存取手机资讯或安装后门程式,估计受影响的Android装置数以亿计,影响层面不输Stagefight。

  Check Point说明,此一漏洞存在于远端增援东西(Remote Support Tools,RSTs)架构上,此一架构专供Android装置制造商或电信业者在手机上安装种种远端控制东西,或是提供小我私家化的技术增援。但是,该架构却呈现了多个认证门(Certifi-gate)漏洞,允许骇客假冒原始的远端增援办事商而取得该装置的体系特权。
  骇客可藉由认证门漏洞,让恶意程式寂静取得几近不受限的装置存取能力,将权限扩张到可存取使用者资讯,或是实行通常只要使用者才能实行的功能。麻烦的是,这些含有漏洞的第三方RST程式通常都是由制造商或是电信业者预装在Android装置上,提高了修补的困难度,也很难被移除。
  Check Point在黑帽大会上展现了两种打击手法,一是安装一个只要少许权限的程式,但之后却能藉由漏洞让该程式摇身一变成为可完全掌控装置的程式,其次是只需传送一则文字简讯就能迫使RST程式实行任何指令。
  使用者也许并不晓得自己的Android装置是否安装了RST程式,为此Check Point释出认证门扫瞄器(Certifi-gate Scanner),帮忙分析使用者的Android手机或平板电脑是否含有认证门漏洞,并提供相关漏洞的说明与建议。
  值得光荣的是,Check Point先前便已将该漏洞提报给Google、三星、HTC、华为及电信业者,且少数业者皆已修补,但估计目前还有数百万台Android装置含有相关漏洞。
 

    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: