Android再曝重大漏洞!请及时更新你的系统

近期,Bluebox Labs的安全研究人员发现被称为“FakeID”的漏洞可以让恶意程序冒充合法程序。因为该漏洞导致从版本2.1到4.4的所有Android设备都会受到此漏洞的影响,故广受关注。

凭证和签章

Android应用程序在发布和安装前必须先“签章”。签章应用程序要使用凭证,应用程序凭证是由受信任的凭证机构所发出的,如HTTP/SSL凭证模式。该凭证被用来确保应用程序发布后的完整性,以避免遭受攻击者篡改。

Android怎么去分配这些签章呢?对于安装在设备上的每一个应用程序,它都会在应用程序的配置文件里建立一个名称为PackageInfo的类别。PackageInfo包含一个名为“signatures”的属性,它对应用程序来说非常重要。有了相同的签章,应用程序可以作为另一个应用程序的更新程序,或者两个应用程序可以相互分享它们的数据。

凭证链的漏洞

一旦应用程序被安装到设备内,Android平台就能通过应用程序的凭证文件来建立凭证链,进而建立它的PackageInfo签章。但是因为这个漏洞的存在,Android不会验证凭证链的真实性。它只依靠签章者凭证的“Subject”和被签名证书的“发行者”之间的对应关系进行验证。由于这两个都是明码字符串类型,所以能够轻易地被恶意人士伪造。

利用该漏洞

网络犯罪份子可以建立恶意应用程序来存取敏感数据而不引起任何怀疑。例如,NFC(近距离无线通信)的相关支付一般都会使用Google电子货币钱包。如果一个恶意应用程序被授予NFC权限,它就可以窃取使用者Google电子货币钱包的帐户信息,从而更换该钱包指定的支付账号并窃取用户的钱财。

大多数Android用户都受到影响

所有没有原始设备制造商提供修补程序的Android设备都会受到这个漏洞的影响。从Google目前的数据显示,受影响的平台约占全部Android设备的82%。

Google发表声明指出,他们已经扫描所有提交到Google Play的应用程序,以及Google所能审查的Google Play以外的应用程序,并表示,没有看到任何有对此漏洞的攻击证据显示。

为了确保用户安全,趋势科技会继续侦测可能会利用此漏洞所带来的威胁和攻击。建议用户当设备系统程序提示更新时,要及时升级,以减少此类威胁的发生。

时间: 2024-11-05 18:42:14

Android再曝重大漏洞!请及时更新你的系统的相关文章

Linux再曝安全漏洞Bash危害将超心血

                         9月25日消息:一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比“心脏出血”更低的操作门槛让它比前者更加危险. Bash是用于控制Linux计算机命令提示符的软件.网络安全公司Trail of Bits的首席执行官丹·吉多表示:“与心脏出血”只允许黑客窥探计算机,但不会让黑客获得计算机的控制权.Bash漏洞则不一样,黑客可以利用它对目标计算机系统进行完全控制. 更糟的是,利用Bash漏洞的方法更

Linux再曝安全漏洞Bash 比“心脏出血”还严重

2014年9月25日消息:一个被指比"心脏出血"还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比"心脏出血"更低的操作门槛让它比前者更加危险. Bash是用于控制Linux计算机命令提示符的软件.网络安全公司Trail of Bits的首席执行官丹·吉多表示:与"心脏出血"只允许黑客窥探计算机,但不会让黑客获得计算机的控制权.Bash漏洞则不一样,黑客可以利用它对目标计算机系统进行完全控制. 更糟的是,利用Bash漏

心血漏洞第二发?SSL v3再曝新漏洞发布预警

关于前一阵的SSL"心血"漏洞我想大家一定不会太陌生,漏洞出来之后,各家都组织人马忙东忙西.该分析的分析,该打补丁的打补丁.可悲的的是尽管补了却还是可以绕过弄得大家精疲力竭.可悲的的是尽管补了却还是可以绕过弄得大家精疲力竭. 但风波刚刚过去,我们的厂商还没来得及松口气,今天又收到了另外一则可怕的消息:"Heartbleed"又来了!不过这次,是SSL3.0版本. 根据路边社消息,99.6433%的前1000000站点均支持SSL v3.这下,真的有意思了. 来看一下

OpenSSL再曝CCS注入漏洞-心伤未愈又成筛子

太戏剧了,昨晚看了佳片有约,还不错,2012版的<完美回忆>,像我这种人依然选择用电视或者去影院看电影,在没有中间插播广告的时候,体验憋尿得过程中,总是能突然有很多的想法,这是用电脑或者手机看电影所体会不到的.看完以后已经12点半了,突然想再看一遍<黑客帝国>,这下不用电脑不行了,因为电视上没得播...结果正在缓冲的时候,突然看到了旁边的小公告:"OpenSSL再爆严重安全漏洞--CCS注入",完了,电影看不成了,不是说不想看了,突然感觉自己比神还无耻,怎么人家

奇虎360退出美国股市 12月再曝拟私有化

文/辛东方 [摘要]2015年6月,奇虎360董事长周鸿祎宣布启动360私有化战略计划,并退出美国股市,12月再曝与投资者集团达成私有化协议.周鸿祎在股市上到底是赔了,还是赚了,外人不得而知!360到底在卖什么膏药,更是把行业人人士给纠结住了. 据了解,奇虎360是由周鸿祎于2005年9月创立的以主营360杀毒为代表的免费网络安全平台和拥有问答等独立业务的公司.该公司主要依靠在线广告.游戏.互联网和增值业务创收. 2015年6月,奇虎360与投资者集团达成私有化协议,奇虎360的全现金私有化交易

Android证书验证存漏洞 开发者身份信息可被篡改(转)

原帖地址:http://bbs.pediy.com/showthread.php?p=1335278#post1335278 近期在国内网易,雷锋网等网站爆出谷歌市场上的索尼官方的备份与恢复应用"Backup and Restore"被黑的消息.新闻显示:目前索尼官方的备份与恢复应用"Backup and Restore"已经被黑客彻底破解:甚至在Google Play商店里该应用的所有权都被黑客修改:目前仍不清楚使用破解修改版本的应用,会否对用户造成损害:建议用户

IIS曝高危漏洞 安全狗发布完美修复方案

IIS曝高危漏洞,安全狗紧急响应,第一时间更新防护规则,以防御该漏洞攻击,为服务器和网站用户提供实时保护. 在微软发布的2015年4月安全补丁中,修复了HTTP.sys 中一处允许远程执行代码漏洞(CVE-2015-1635).而这个高危漏洞也掀起了网络世界的攻击风暴.据悉,该漏洞利用代码已在国外技术网站Pastebin上公开,黑客只要发送恶意数据包直打安装IIS的服务器,就可导致系统蓝屏崩溃. 这个安全漏洞对服务器系统产生的影响不小,所有安装了IIS 6.0以上版本的Windows Serve

Android 再谈handler

今天在做http网络事件的响应网络接收处理一般不能放在主线程中使用,目前也只会使用AsyncTask进行处理!之前虽然写过handler处理的一些文章但是发现全不会了!无奈~ 关于handler某位兄弟已经整理的很透彻了!现在引用下原话如下: Handler监听者框架:子线程是事件源,主线程是监听者.Handler作为子线程的监听器出现:主线程中生成Handler的子类,并重写handleMessage(Message msg) 方法,用来对子线程响应.子线程调用Hanlder的sendMess

Samba再报安全漏洞

今日Samba再报重大漏洞,该漏洞目前编号为CVE-2015-0240,Samba守护进程smbd里一个为初始化的指针可被远程漏洞利用,她可以让恶意的Samba客户端发送一个特定的netlogon数据包从而获得smbd运行的权限,并且smbd的默认权限还是root超级管理员,该漏洞影响Samba 3.5以及更高的版本,目前多数的GNU/Linux发行版都会受到影响,Red Hat Security Team的漏洞分析报告已经公布. 目前临时降低风险的方案:在/etc/samba/smb.conf