1
如果安卓手機(jī)中木馬了,很多人第一反應(yīng)是進(jìn)行“自我反省”,我是不是點(diǎn)了哪個(gè)不該點(diǎn)的鏈接?我是不是安裝了不該安裝的應(yīng)用程序?
但最近在堵城拉斯維加斯舉辦的 DEF CON 安全大會(huì)上,來(lái)自美國(guó)移動(dòng)和物聯(lián)網(wǎng)安全公司 Kryptowire 的研究告訴我們:很多鍋得安卓手機(jī)的制造商或者運(yùn)營(yíng)商來(lái)背!根據(jù)他們的研究結(jié)果,造成這種情況的根本原因是設(shè)備本身存在漏洞,并且被隱藏在固件中。
這些漏洞形態(tài)多樣,有那些能讓設(shè)備崩潰的小缺陷,也有能讓黑客趁虛而入拿到訪(fǎng)問(wèn)權(quán)限的大 Bug。據(jù)悉,最危險(xiǎn)的漏洞讓黑客能遠(yuǎn)程控制用戶(hù)手機(jī)檢索或發(fā)送短信、截圖甚至錄屏。至于獲取用戶(hù)通訊錄、任意安裝第三方應(yīng)用,更是不在話(huà)下。最可怕的是,黑客甚至能直接抹掉用戶(hù)設(shè)備上的所有數(shù)據(jù)。
雷鋒網(wǎng)發(fā)現(xiàn),在 DEF CON 安全大會(huì)上, Kryptowire 的安全研究員揭露了 25 款安卓智能手機(jī)固件和預(yù)裝應(yīng)用中 47 個(gè)漏洞的細(xì)節(jié)。如果你在用這些型號(hào)的機(jī)型,可要長(zhǎng)點(diǎn)心了。
披露的這些漏洞,不但出現(xiàn)在許多廠(chǎng)商的預(yù)裝應(yīng)用中(許多應(yīng)用根本無(wú)法卸載),還深藏在了核心設(shè)備驅(qū)動(dòng)固件中,如果貿(mào)然移除它們,手機(jī)的許多功能會(huì)徹底癱瘓。
美國(guó)移動(dòng)和物聯(lián)網(wǎng)安全公司 Kryptowire 挖出了這些漏洞并獲得了美國(guó)國(guó)土安全部的大獎(jiǎng)。
雷鋒網(wǎng)發(fā)現(xiàn),此次漏洞名單中上榜的 OEM 品牌不但包括中興、索尼、諾基亞、LG、華碩、vivo、OPPO、阿爾卡特和酷派等大家耳熟能詳?shù)拿?,還有 SKY、Plum、Orbic、MXQ、Leagoo、Doogee 等小廠(chǎng),而安卓之父 Andy Rubin 旗下品牌 Essential 也赫然在列。
“市場(chǎng)上有數(shù)百家安卓手機(jī)制造商和數(shù)千個(gè)不同版本的固件,因此人工測(cè)試和評(píng)估肯定無(wú)法順利完成手機(jī)預(yù)裝應(yīng)用和固件中漏洞識(shí)別的工作?!盞ryptowire 公司 CEO Angelos Stavrou 在新聞發(fā)布會(huì)上解釋道。為了更好的保護(hù)品牌和用戶(hù)的利益,它們帶來(lái)了新的企業(yè)級(jí)平臺(tái),該平臺(tái)能自動(dòng)測(cè)試安卓設(shè)備的固件和應(yīng)用。
一些 OEM 品牌已經(jīng)成了漏洞榜專(zhuān)業(yè)戶(hù),中興就是其中之一,而像 Leagoo 和 Doogee 這樣的小廠(chǎng),此前就進(jìn)了不安全安卓設(shè)備制造商的黑榜,它們的產(chǎn)品居然預(yù)裝了針對(duì)銀行的木馬。
2016 年 11 月時(shí),Kryptowire 還在中國(guó)品牌廣升信息技術(shù)(Adups)的固件 OTA 升級(jí)系統(tǒng)中發(fā)現(xiàn)了后門(mén)機(jī)制,這套系統(tǒng)還有許多廠(chǎng)商在使用。不過(guò),即使被曝光一年多,許多心大的廠(chǎng)商居然還在使用。
下面就是被 Kryptowire 團(tuán)隊(duì)挖出的一些問(wèn)題機(jī)型,快看看自己是否也中標(biāo)了吧。
1. 中興 ZMAX Pro,預(yù)裝應(yīng)用問(wèn)題多多,黑客能利用漏洞發(fā)送短信、獲取用戶(hù)機(jī)密短信和數(shù)據(jù)并隨意添加、修改甚至刪除短信。
2. 中興 ZMAX Champ,預(yù)裝應(yīng)用會(huì)導(dǎo)致設(shè)備卡在恢復(fù)界面,同時(shí)任何應(yīng)用都能通過(guò)恢復(fù)出廠(chǎng)抹掉用戶(hù)數(shù)據(jù)。
3. 中興 Blade Spark,黑客可通過(guò) Logcat 日志挖掘用戶(hù)數(shù)據(jù),這次還是預(yù)裝應(yīng)用出了問(wèn)題。
4. 中興 Blade Vantage,預(yù)裝應(yīng)用可將系統(tǒng)的 modem 日志寫(xiě)在 SD 卡上,用戶(hù)發(fā)送、接收短信會(huì)被監(jiān)控,黑客甚至能獲取所有通話(huà)數(shù)據(jù)。
5. vivo V7,黑客可利用預(yù)裝應(yīng)用進(jìn)行錄屏并通過(guò) Logcat 日志挖掘用戶(hù)數(shù)據(jù)。此外,黑客可將系統(tǒng)優(yōu)先級(jí)設(shè)為 com.android.phone user,隨后利用該漏洞抓取用戶(hù)輸入的信息和藍(lán)牙日志。
6. 索尼 Xperia L1,預(yù)裝應(yīng)用會(huì)成為黑客的幫兇,幫他們完成錄屏等操作。
7. OPPO F5,黑客能通過(guò)預(yù)裝應(yīng)用成為機(jī)主并執(zhí)行自己的指令。
8. 諾基亞 6,黑客可利用預(yù)裝應(yīng)用進(jìn)行錄屏以查看用戶(hù)收到的通知。
9. LG G6,作為韓國(guó)巨頭曾經(jīng)的旗艦,G6 的問(wèn)題還真不少。通過(guò)預(yù)裝應(yīng)用黑客能踢走機(jī)主,想搶回手機(jī)只能恢復(fù)出廠(chǎng)設(shè)置。即使這樣操作,可能也會(huì)被視為 DDoS 攻擊,數(shù)據(jù)丟失是大概率事件。此外,黑客通過(guò) Logcat 日志挖掘用戶(hù)數(shù)據(jù)的問(wèn)題 G6 也沒(méi)跑掉,用戶(hù)的 IMEI 和序列號(hào)可能都會(huì)泄露。
10. Essential 手機(jī)的預(yù)裝應(yīng)用也出了問(wèn)題,黑客能在沒(méi)有任何授權(quán)的情況下抹掉用戶(hù)數(shù)據(jù)。
11. 酷派也有三款機(jī)型入榜,幾乎囊括了上面機(jī)型存在的大部分漏洞。
12. 華碩的 Zenfone 3 Max 和阿爾卡特 V30 也出現(xiàn)了類(lèi)似問(wèn)題,容易成為黑客的攻擊對(duì)象。
雷鋒網(wǎng) Via. Bleeping Computer
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。