發(fā)布時(shí)間:2015-08-09 來(lái)源:雷鋒網(wǎng)
據Yahoo新聞消息,安全研究員發(fā)現Android新漏洞Certifi-gate,并表示該漏洞在所有 OEM 廠(chǎng)商的設備中都有出現。
Android最近確實(shí)比較慘,在過(guò)去2周時(shí)間里,它至少被發(fā)現了2個(gè)嚴重漏洞?,F在,來(lái)自安全公司Check Point的Ohad Bobrov和Avi Bashan又發(fā)現了一個(gè)新的漏洞:Certifi-gate。據說(shuō),這個(gè)漏洞在所有OEM廠(chǎng)商的設備中都有出現,它讓第三方程序插件通過(guò)Remote Support得到存取權限,控制設備的屏幕和使用OEM發(fā)出的授權證書(shū)。
據悉,這兩位安全研究人員發(fā)現mRSTs(移動(dòng)遠程支持工具,能夠遠程訪(fǎng)問(wèn)手機、錄制用戶(hù)輸入內容并截圖)所表現出來(lái)的功能與一款叫作mRATs(移動(dòng)遠程訪(fǎng)問(wèn)木馬)的惡意軟件非常相似,最大的區別只是是否出于犯罪目的而開(kāi)發(fā)。mRATs則需要用戶(hù)安裝才會(huì )發(fā)揮功效,而mSRTs卻是由OEM預裝。
由于mSRTs不僅擁有強大的功能且極富攻擊性,軟件需要獲得特別權限并由OEM簽署才行。于是,軟件就被分成了“用戶(hù)實(shí)際看到的軟件”和“提供權限的后端插件”兩部分,當需要獲得特別權限時(shí),軟件要先連接到插件(插件即便在沒(méi)有安裝該類(lèi)型軟件的手機上也可能已包含)。
Check Point技術(shù)領(lǐng)導人物Avi Bashan透露,此漏洞是源自Android的安全結構問(wèn)題,OEM們所開(kāi)發(fā)的遙距控制工具讓這漏洞被揭露,因為Android設備的更新周期相距較長(cháng),這些嚴重的漏洞未必能在短期內被完全修補。據說(shuō),這回三星、HTC、LG、華為、聯(lián)想一個(gè)都沒(méi)跑兒,而谷歌旗下的Nexus設備則未受波及。
當下最好的解決方案也許就是為插件和軟件之間的連接開(kāi)發(fā)出一套更好的驗證系統。當然啦,要是對拍磚游戲有特別好感的話(huà)各位也可以自行想辦法解決。