“核弹级”Android漏洞Janus,黑客可以任意篡改App

美国时间12月9日,Google披露了一个名为“Janus”安卓漏洞。该漏洞可以让攻击者绕过安卓签名机制,从而让攻击者对App进行篡改,安卓5.0到8.0等个版本系统均受影响。

顶象安全专家提醒广大安卓用户,尽快升级到最新版安卓系统,并到App官方网站下载或更新App。同时,建议开发者将App APK(安装包)升级为V2签名机制,或者为App配置上顶象技术的安全SDK,以防范该漏洞带来的威胁。

这是一个“核弹”级的安全漏洞

“Janus”漏洞是Google在12月发布的安卓系统的安全公告中披露的,由移动安全公司GuardSquare 的研究团队发现,漏洞编号:CVE-2017-13156。

该漏洞的是基于安卓jarsigner机制建立起来的签名和校验机制signature scheme V1。签名和校验是安卓系统的关键机制,用于确保App不被他人修改、伪造和篡改。而“Janus”漏洞却可以让攻击者绕过安卓的签名机制,导致攻击者可以对任何App进行篡改。

一旦攻击者将植入恶意代码的仿冒的App投放到安卓商店等第三方应用市场,就可替代原有的App,进行公开下载、更新。网友安装这些仿冒App后,不仅会泄露个人账号、密码、照片、文件等隐私信息,手机更可能被植入木马病毒,进而或导致手机被ROOT,甚至被远程操控。

由于安卓系统的其他安全机制都是建立在签名和校验基础之上,“Janus”漏洞可以说是突破了安卓整个安全机制,导致安卓整个安全体系的沦陷。因此,该漏洞也被国内安全研究者定位“核弹”级别。

不过,“Janus”漏洞只针对于安卓5.0-8.0系统下、基于signature scheme V1签名机制的App,使用了Siginature scheme V2签名机制的App不受影响。此外,Google最新版的安卓系统也已经修复了该漏洞。

顶象技术紧急发布App防护方案

顶象技术安全专家泮晓波建议广大安卓用户:

1、尽快升级到最新版安卓系统;

2、尽量到官方网站更新、下载App,短期内不用使用第三方安卓应用市场更新或下载App。

针对广大安卓开发者,泮晓波建议:

1、将App APK升级到最新的Signature scheme V2签名机制;

2、开发者及时校验App APK文件的开始字节,以确保App未被篡改;

3、使用顶象技术提供的安全SDK。

针对“janus”漏洞的由来、影响和解决方案,顶象技术将做详细技术分析。

* 更多业务安全类的技术分享,请关注顶象官方博客:https://www.dingxiang-inc.com/blog

时间: 2024-10-03 02:39:47

“核弹级”Android漏洞Janus,黑客可以任意篡改App的相关文章

最新WordPress漏洞,黑客可轻松控制您的网站

近日,我们收到了关于WordPress核心中一个未修补漏洞的提示,该漏洞可能允许低特权用户劫持整个网站并在服务器上执行任意代码,这个最新WordPress漏洞,黑客可轻松控制您的网站.由研究人员发现,7个月前向WordPress安全团队报告了"已认证的任意文件删除"漏洞,但仍未修复,并影响到所有版本的WordPress,包括当前的4.9.6.该漏洞存在于用户永久删除上传图像的缩略图时在后台运行的WordPress核心功能之一. 研究人员发现,缩略图删除功能可以接受未经过处理的用户输入,

以太坊再爆高危漏洞!黑客增发ATN 1100万枚token事件始末

事情发生在5月中旬,ATN技术人员发现Token合约由于存在漏洞受到攻击.不过ATN基金会随后透露,将销毁1100万个ATN,并恢复ATN总量,同时将在主链上线映射时对黑客地址内的资产予以剔除,确保原固定总量不变. 以下是事件还原. 事件回顾 2018年5月11日中午,ATN技术人员收到异常监控报告,显示ATN Token供应量出现异常,迅速介入后发现Token合约由于存在漏洞受到攻击.以下是黑客的攻击操作以及利用合约漏洞的全过程. 攻击 这次攻击主要分为4步.首先,黑客利用ERC223方法漏洞

阿里安全称发现安卓WiFi漏洞:黑客可远程攻击

近日,阿里安全研究实验室发现了安卓系统的一个重大漏洞,主要影响安卓WiFi功能组件wpa_supplicant.通过该漏洞,黑客可对开启了WiFi的安卓手机发动远程攻击,甚至可窃取手机内的照片.通讯录等重要信息,因此该漏洞被称为 “WiFi杀手”.据悉,谷歌在接到阿里安全提交的漏洞细节后,及时告知了安卓系统wpa_supplicant组件的开发厂商.今日凌晨,该组件开发者公告称漏洞已修复.阿里安全研究实验室建议受影响的安卓用户尽快安装更新补丁. 阿里安全发现安卓WiFi漏洞 黑客可远程攻击 安卓

初次使用 git 的“核弹级选项”:filter-branch 从仓库中删除文件

当初看 Pro Git 时就被作者这个“核弹级选项”的称呼吓到了,因此一直没敢好奇地去尝试.核弹啊,用对了威力无穷,用错了破坏力无穷! 但是,今天,我不得不用了,因为我想把我的原来写一些代码放到 github 上去公开.由于之前没想过要公开,到上传时才发现不能上传大于50M的文件. 折腾了半天,还是无法上传,于是,整个命令出来了: git filter-branch --tree-filter 'rm -rf files_to_remove' --prune-empty -f HEAD --al

安卓APP漏洞有哪些?在线免费App漏洞检测!

       针对智能手机的恶意软件早在几年前就已经出现了,不过直到2012年,手机安全问题才忽然成为了大众谈论的焦点.作为专业的移动互联网APP安全服务提供商爱加密来说,很早就开始着手于APP安全领域,为开发者们提供安全检测.应用保护.渠道检测等专业服务,全方位的保护APP安全,防止盗版.山寨.二次打包.注入恶意代码等现象的出现. 据了解,打包党通过APP应用存在的漏洞进行破解打包,形成山寨产品,流入市场给用户和开发者造成利益损害.我们所了解的Android应用程序存在的漏洞主要有:源代码存在

解决Android Studio卡在Gradle:Resolve dependecies 'app:_debugCompile'问题

转载: http://blog.csdn.net/callzjy/article/details/53662073 关键代码 maven { url 'http://maven.oschina.net/content/groups/public/' } 完整代码 // Top-level build file where you can add configuration options common to all sub-projects/modules. buildscript { repo

【android官方文档】与其他App交互

发送用户到另外一个App YOU SHOULD ALSO READ 内容分享 One of Android's most important features is an app's ability to send the user to another app based on an "action" it would like to perform. For example, if your app has the address of a business that you'd

[Exception Android 20] - Error:Execution failed for task ':app:processDebugResources'

Error:Execution failed for task ':app:processDebugResources'. > com.android.ide.common.process.ProcessException: org.gradle.process.internal.ExecException: Process 'command 'D:\Android\adt-bundle-windows-x86_64-20140702\sdk\build-tools\22.0.1\aapt.ex

Android手机用WIFI与Android studio连接,真机测试APP

1,手机获取ROOT权限(我的是小米note,直接下载MIUI开发版安装即可) 2,在应用市场下载(终端模拟器),安装. 3,赋予(终端模拟器)ROOT权限.提示:测试其是否有root权限,打开终端模拟器,输入命令:su ,返回不是"permission deny"即次软件获取了root权限. 4,确认你的真机和电脑在同一网段.提示:手机查看连接的wifi的详情即可获取IP,电脑cmd输入ipconfig即可获取IP. 5,打开终端模拟器,依次输入执行如下命令: 6,在电脑上,运行cm