發(fā)布時(shí)間:2015-08-09 來(lái)源:雷鋒網(wǎng)
據(jù)Yahoo新聞消息,安全研究員發(fā)現(xiàn)Android新漏洞Certifi-gate,,并表示該漏洞在所有 OEM 廠商的設(shè)備中都有出現(xiàn)。
Android最近確實(shí)比較慘,在過(guò)去2周時(shí)間里,它至少被發(fā)現(xiàn)了2個(gè)嚴(yán)重漏洞?,F(xiàn)在,來(lái)自安全公司Check Point的Ohad Bobrov和Avi Bashan又發(fā)現(xiàn)了一個(gè)新的漏洞:Certifi-gate,。據(jù)說(shuō),,這個(gè)漏洞在所有OEM廠商的設(shè)備中都有出現(xiàn),它讓第三方程序插件通過(guò)Remote Support得到存取權(quán)限,,控制設(shè)備的屏幕和使用OEM發(fā)出的授權(quán)證書,。
據(jù)悉,這兩位安全研究人員發(fā)現(xiàn)mRSTs(移動(dòng)遠(yuǎn)程支持工具,,能夠遠(yuǎn)程訪問手機(jī),、錄制用戶輸入內(nèi)容并截圖)所表現(xiàn)出來(lái)的功能與一款叫作mRATs(移動(dòng)遠(yuǎn)程訪問木馬)的惡意軟件非常相似,,最大的區(qū)別只是是否出于犯罪目的而開發(fā),。mRATs則需要用戶安裝才會(huì)發(fā)揮功效,而mSRTs卻是由OEM預(yù)裝,。
由于mSRTs不僅擁有強(qiáng)大的功能且極富攻擊性,,軟件需要獲得特別權(quán)限并由OEM簽署才行。于是,,軟件就被分成了“用戶實(shí)際看到的軟件”和“提供權(quán)限的后端插件”兩部分,,當(dāng)需要獲得特別權(quán)限時(shí),軟件要先連接到插件(插件即便在沒有安裝該類型軟件的手機(jī)上也可能已包含),。
Check Point技術(shù)領(lǐng)導(dǎo)人物Avi Bashan透露,,此漏洞是源自Android的安全結(jié)構(gòu)問題,,OEM們所開發(fā)的遙距控制工具讓這漏洞被揭露,因?yàn)?/span>Android設(shè)備的更新周期相距較長(zhǎng),,這些嚴(yán)重的漏洞未必能在短期內(nèi)被完全修補(bǔ),。據(jù)說(shuō),這回三星,、HTC,、LG,、華為、聯(lián)想一個(gè)都沒跑兒,,而谷歌旗下的Nexus設(shè)備則未受波及,。
當(dāng)下最好的解決方案也許就是為插件和軟件之間的連接開發(fā)出一套更好的驗(yàn)證系統(tǒng)。當(dāng)然啦,,要是對(duì)拍磚游戲有特別好感的話各位也可以自行想辦法解決,。