今天,Palo Alto Networks Unit 42研究人员发布了关于影响Google Android平台的新型高严重性漏洞的详细信息。2017年9月Android安全公告中提供了用于修复该漏洞的补丁。这种新型漏洞不会影响最新版本Android 8.0 Oreo,但会影响所有之前的Android版本。某些恶意软件会通过本文列出的一些途径进行漏洞利用,但Palo Alto Networks Unit 42目前并未发现针对这一特定漏洞进行的任何攻击。由于Android 8.0版本相对较新,这意味着几乎所有Android用户都应立即采取行动,安装针对此漏洞的更新。
我们的研究人员发现利用该漏洞能够更容易发起“覆盖攻击”,这是一种针对Android平台的已知攻击类型。此类攻击最有可能用于在用户的Android设备上安装恶意软件,还可用于使恶意软件完全控制设备。在最坏的情况下,该漏洞可导致手机无法使用(即“变砖”)或安装任意恶意软件,包括但不限于勒索软件或信息窃取程序。简单说来,该漏洞可用于控制、锁定被攻击设备并在之后窃取信息。
在“覆盖攻击”中,攻击者的应用会在设备上运行的其他窗口和应用上绘制(或者说“覆盖”)一个窗口。如果得逞,则攻击者将会诱骗用户,使其将自己点击的入侵窗口当作正常窗口。在图1的示例中,攻击者让用户以为自己是在通过单击来安装补丁,但实际上用户单击后会授予Porn Droid恶意软件对设备的完全管理员权限。
图1:伪造的补丁安装程序下所覆盖的恶意软件正在请求获取管理权限
您可以看到这种攻击是如何诱骗用户无意中在设备上安装恶意软件的。它还可用于授予恶意软件对设备的完全管理权限。
覆盖攻击也可通过在设备上显示无法关闭的窗口,从而创造拒绝服务条件。这正是攻击者在移动设备上发起勒索软件攻击所使用的方式。
当然,覆盖攻击可在一次攻击中实现以下三个目的:
覆盖攻击并不是新生事物,此前就已经引起过人们的关注。但在此之前,根据IEEE安全与隐私期刊中的最新研究结果,所有人都认为试图发起覆盖攻击的恶意应用要想成功,必须克服两大障碍:
这些都是重要的缓解因素,正因如此,覆盖攻击并没有被视为严重威胁。
但是,我们新的Unit 42研究显示,有一种途径可以绕过这些缓解因素发起覆盖攻击。我们的研究人员发现,如果恶意应用利用这个新漏洞,那么它只需安装在设备上即可发起覆盖攻击。特别是,这意味着来自网站和除Google Play之外的其他应用商店的恶意应用均可发起覆盖攻击。值得注意的是,来自网站和除Google Play之外的其他应用商店的应用是全球Android恶意软件的重要来源。
其中一个特定漏洞可影响名为“Toast”(吐司)的Android功能。“Toast”是一种在屏幕上“弹出”(就像烤吐司一样)的通知窗口。“Toast”通常用于在其他应用之上显示消息和通知。
与Android中的其他窗口类型不同,Toast不需要相同的权限,因此适用于以前的覆盖攻击的缓解因素在此并不适用。此外,我们的研究人员也已概述了如何创建覆盖整个屏幕的Toast窗口,因此使用Toast创建与常规应用窗口功能相同的窗口是可能的。
根据这项最新研究,覆盖攻击的风险便具有更高的严重性。幸运的是,最新版本的Android从一开始即可免受这些攻击的影响。但是,大多数使用旧版本Android的用户却容易受到攻击。这意味着对于所有使用8.0之前版本的Android用户来说,更新设备至关重要。您可以从移动运营商和手机制造商处了解关于补丁和更新可用性的信息。
当然,防范恶意应用最好的途径之一就是仅从Google Play安装Android应用,因为Android安全团队始终积极筛选恶意应用并从一开始就将其排除在商店之外。
好文章,需要你的鼓励
AMD CIO的职能角色早已超越典型的CIO职务,他积极支持内部产品开发,一切交付其他部门的方案都要先经过他的体验和评判。
医学生在选择专业时,应当考虑到AI将如何改变医生的岗位形态(以及获得的薪酬待遇)。再结合专业培训所对应的大量时间投入和跨专业的高门槛,这一点就更显得至关重要。
我们拥有大量数据,有很多事情要做,然后出现了一种有趣的技术——生成式AI,给他们所有人带来的影响。这种影响是巨大的,我们在这个领域正在做着惊人的工作。