|
北京时间7月4日消息,据国外媒体报道,企业安全公司Bluebox在谷歌(微博)Android安全模式中发现一个新的安全漏洞,会令几乎所有的Android设备成为不设防的受攻击对象。
据Bluebox的安全研究团队称,流氓应用可以通过这个安全漏洞获得Android系统和所有已安装应用的最高访问权限,读取用户设备上的所有数据,搜集所有的密码并建立一个由“常开、常联网和常移动”的间谍设备组成的僵尸网络。
Bluebox的首席技术官杰夫佛利斯塔尔(Jeff
Forristal)称,利用Android系统中的这个新发现的漏洞,HK们可以在不破坏应用软件的密码签名的情况下修改应用的APK(应用程序包文件)代码,将任何合法应用转换成恶意木马,而且完全不会被应用商店、手机或最终用户注意到。
佛利斯塔尔称,这个漏洞的影响范围极广,至少自Android
1.6(产品代码:Donut)发布后的设备都存在这个安全漏洞。换句话说,过去4年内发布的所有Android手机都会受到这个漏洞的影响。
这个影响范围极广的安全漏洞涉及到Android应用程序的密码验证和安装方式上的差异,它可以在不破坏密码签名的情况下修改应用的APK代码。
与iOS应用一样,Android应用也标记了一个密钥标签以避免恶意HK修改应用程序。标记过密钥标签的应用可以让系统检测出第三方对应用作出的任何干预或修改。
然而,利用最新发现的这个Android漏洞,流氓开发员可以骗过系统,让系统认为某个已经被破坏的应用仍然是合法应用,从而获得访问系统的权限。
Bluebox公司的一位代表称:“受到这个漏洞影响的设备几乎可以为所欲为,包括成为僵尸网络的一部分、监听耳机、将用户的数据传输给第三方、加密和劫持用户的数据、利用用户的数据向另一个网络发起攻击、攻击与用户手机联网的计算机、发送垃圾短信息、对某个目标发起DDoS攻击或者擦除用户设备上的所有数据。”
|
|