首页 移动应用 Android

Android没救了?安卓系统新漏洞仅谷歌Nexus设备幸免

据Yahoo新闻消息,安全研究员发现Android新漏洞Certifi-gate,并表示该漏洞在所有OEM厂商的设备中都有出现。

Android最近确实比较惨,在过去2周时间里,它至少被发现了2个严重漏洞。现在,来自安全公司Check Point的Ohad Bobrov和Avi Bashan又发现了一个新的漏洞:Certifi-gate。据说,这个漏洞在所有OEM厂商的设备中都有出现,它让第三方程序插件通过Remote Support得到存取权限,控制设备的屏幕和使用OEM发出的授权证书。

据悉,这两位安全研究人员发现mRSTs(移动远程支持工具,能够远程访问手机、录制用户输入内容并截图)所表现出来的功能与一款叫作mRATs(移动远程访问木马)的恶意软件非常相似,最大的区别只是是否出于犯罪目的而开发。mRATs则需要用户安装才会发挥功效,而mSRTs却是由OEM预装。

由于mSRTs不仅拥有强大的功能且极富攻击性,软件需要获得特别权限并由OEM签署才行。于是,软件就被分成了“用户实际看到的软件”和“提供权限的后端插件”两部分,当需要获得特别权限时,软件要先连接到插件(插件即便在没有安装该类型软件的手机上也可能已包含)。

mSRTs的诞生即是为了让软件向插件发送权限请求。然而,商家在Android的Binder上开发了自己的认证工具,这些工具却没有属于自己的认证流程,问题就在于此。研究人员可以通过这一双重性利用插件的强大功能获取访问设备的权限,而根据研究员的说法,作为使用者无法让授权证书失效。

Check Point技术领导人物Avi Bashan透露,此漏洞是源自Android的安全结构问题,OEM们所开发的遥距控制工具让这漏洞被揭露,因为Android设备的更新周期相距较长,这些严重的漏洞未必能在短期内被完全修补。据说,这回三星、HTC、LG、华为、联想一个都没跑儿,而谷歌旗下的Nexus设备则未受波及。

当下最好的解决方案也许就是为插件和软件之间的连接开发出一套更好的验证系统。当然啦,要是对拍砖游戏有特别好感的话各位也可以自行想办法解决……

官方微博/微信

每日头条、业界资讯、热点资讯、八卦爆料,全天跟踪微博播报。各种爆料、内幕、花边、资讯一网打尽。百万互联网粉丝互动参与,TechWeb官方微博期待您的关注。

↑扫描二维码

想在手机上看科技资讯和科技八卦吗?

想第一时间看独家爆料和深度报道吗?

请关注TechWeb官方微信公众帐号:

1.用手机扫左侧二维码;

2.在添加朋友里,搜索关注TechWeb。

手机游戏更多