Android没救了?新漏洞竟由OEM预装业界

雷锋网 / 喵酱 / 2015-08-10 09:27
据Yahoo新闻消息,安全研究员发现Android新漏洞Certifi-gate,并表示该漏洞在所有 OEM 厂商的设备中都有出现。

据Yahoo新闻消息,安全研究员发现Android新漏洞Certifi-gate,并表示该漏洞在所有 OEM 厂商的设备中都有出现。

Android最近确实比较惨,在过去2周时间里,它至少被发现了2个严重漏洞。现在,来自安全公司Check Point的Ohad Bobrov和Avi Bashan又发现了一个新的漏洞:Certifi-gate。据说,这个漏洞在所有OEM厂商的设备中都有出现,它让第三方程序插件通过Remote Support得到存取权限,控制设备的屏幕和使用OEM发出的授权证书。

据悉,这两位安全研究人员发现mRSTs(移动远程支持工具,能够远程访问手机、录制用户输入内容并截图)所表现出来的功能与一款叫作mRATs(移动远程访问木马)的恶意软件非常相似,最大的区别只是是否出于犯罪目的而开发。mRATs则需要用户安装才会发挥功效,而mSRTs却是由OEM预装。

由于mSRTs不仅拥有强大的功能且极富攻击性,软件需要获得特别权限并由OEM签署才行。于是,软件就被分成了“用户实际看到的软件”和“提供权限的后端插件”两部分,当需要获得特别权限时,软件要先连接到插件(插件即便在没有安装该类型软件的手机上也可能已包含)。

mSRTs的诞生即是为了让软件向插件发送权限请求。然而,商家在Android的Binder上开发了自己的认证工具,这些工具却没有属于自己的认证流程,问题就在于此。研究人员可以通过这一双重性利用插件的强大功能获取访问设备的权限,而根据研究员的说法,作为使用者无法让授权证书失效。

Check Point技术领导人物Avi Bashan透露,此漏洞是源自Android的安全结构问题,OEM们所开发的遥距控制工具让这漏洞被揭露,因为Android设备的更新周期相距较长,这些严重的漏洞未必能在短期内被完全修补。据说,这回三星、HTC、LG、华为、联想一个都没跑儿,而谷歌旗下的Nexus设备则未受波及。

当下最好的解决方案也许就是为插件和软件之间的连接开发出一套更好的验证系统。当然啦,要是对拍砖游戏有特别好感的话各位也可以自行想办法解决……



1. 遵循行业规范,任何转载的稿件都会明确标注作者和来源;2. 的原创文章,请转载时务必注明文章作者和"来源: ",不尊重原创的行为 或将追究责任;3.作者投稿可能会经 编辑修改或补充。


阅读延展

1
3
Baidu
map