找回密码
 注册
快捷导航
查看: 1353|回复: 1

[其它] 【新闻】安卓新漏洞恐怖:竟是由OEM预装

[复制链接] |自动提醒
阅读字号:

8073

回帖

84

积分

1678

资产值

至尊会员I Rank: 4Rank: 4Rank: 4Rank: 4

注册时间
2011-12-2
发表于 2015-8-9 19:17:37| 字数 906| - 中国–江西–南昌 电信 | 显示全部楼层 |阅读模式
本帖最后由 luckspirit 于 2015-8-9 19:21 编辑

  据Yahoo新闻消息,安全研究员发现Android新漏洞Certifi-gate,并表示该漏洞在所有 OEM 厂商的设备中都有出现。

  Android最近确实比较惨,在过去2周时间里,它至少被发现了2个严重漏洞。现在,来自安全公司Check Point的Ohad Bobrov和Avi Bashan又发现了一个新的漏洞:Certifi-gate。据说,这个漏洞在所有OEM厂商的设备中都有出现,它让第三方程序插件通过Remote Support得到存取权限,控制设备的屏幕和使用OEM发出的授权证书。


  据悉,这两位安全研究人员发现mRSTs(移动远程支持工具,能够远程访问手机、录制用户输入内容并截图)所表现出来的功能与一款叫作mRATs(移动远程访问木马)的恶意软件非常相似,最大的区别只是是否出于犯罪目的而开发。mRATs则需要用户安装才会发挥功效,而mSRTs却是由OEM预装。

  由于mSRTs不仅拥有强大的功能且极富攻击性,软件需要获得特别权限并由OEM签署才行。于是,软件就被分成了“用户实际看到的软件”和“提供权限的后端插件”两部分,当需要获得特别权限时,软件要先连接到插件(插件即便在没有安装该类型软件的手机上也可能已包含)。


  mSRTs的诞生即是为了让软件向插件发送权限请求。然而,商家在Android的Binder上开发了自己的认证工具,这些工具却没有属于自己的认证流程,问题就在于此。研究人员可以通过这一双重性利用插件的强大功能获取访问设备的权限,而根据研究员的说法,作为使用者无法让授权证书失效。


  Check Point技术领导人物Avi Bashan透露,此漏洞是源自Android的安全结构问题,OEM们所开发的遥距控制工具让这漏洞被揭露,因为Android设备的更新周期相距较长,这些严重的漏洞未必能在短期内被完全修补。据说,这回三星、HTC、LG、华为、联想一个都没跑儿,而谷歌旗下的Nexus设备则未受波及。

  当下最好的解决方案也许就是为插件和软件之间的连接开发出一套更好的验证系统。当然啦,要是对拍砖游戏有特别好感的话各位也可以自行想办法解决……

1万

回帖

171

积分

9万

资产值

至尊会员II Rank: 4Rank: 4Rank: 4Rank: 4

注册时间
2006-5-10
铜牌荣誉勋章(注册8年以上会员)银牌荣誉勋章(注册10年以上会员)
发表于 2015-8-11 13:50:48| 字数 22| - 美国 | 显示全部楼层
Android leaking, so what?
择高处立,就平处坐,向宽处行
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Powered by Discuz! X3.5 © 2001-2023 Comsenz Inc

GMT+8, 2025-1-15 13:24 , Processed in 0.122325 second(s), 32 queries , Gzip On, OPcache On.

手机版|小黑屋|安卓客户端|iOS客户端|Archiver|备用网址1|备用网址2|在线留言|专门网

返回顶部