安卓新漏洞:恶意软件可绕过应用签名
政府采购信息网 作者: 发布于:2017-12-12 09:28:05 来源:搜狐科技
投稿邮箱为:tougao@caigou2003.com,投稿时请附作品标题、作者姓名、单位、联系电话等信息,感谢您的关注与支持!一经采用,本网会根据您的文章点击情况支付相应的稿酬。
Google的2017年12月份Android系统安全公告显示,Android系统现有一个漏洞,该漏洞允许恶意攻击者绕过应用程序的签名,并将恶意代码植入Android应用程序。
移动安全公司GuardSquare的研究团队发现,该漏洞驻留在Android系统用于读取应用程序签名的机制中。
GuardSquare的研究人员表示,Android系统会在APK或DEX文件的各个位置少量检查字节,以验证文件的完整性,对于APK和DEX文件来讲,这些字节的位置是不同的。研究人员发现,他们可以在APK中注入一个DEX文件,而Android系统仍会认为它正在读取的是原始的APK文件。
之所以会发生这种情况,是因为DEX的插入过程不过改变Android系统将要检查的用于验证文件完整性的字节,而且文件的签名也不会改变。
在现实中,这个漏洞(GuardSquare将其命名为Janus)将允许攻击者在有效的Android应用程序更新(APK文件)中注入恶意的DEX文件。
此外,由于更新后的应用程序继承了原始的应用程序的权限,因此,通过这种方法侵入你的Android手机的恶意程序可以冒充合法的应用程序轻松地获得非常敏感的访问权限。
Janus攻击的唯一不足之处在于,它不能通过又Google Play商店分发的更新感染到你的Android设备,要让用户中招,恶意攻击者只能诱骗用户访问第三方应用商店,并诱使用户安装遭受过感染的应用程序的更新以代替合法的应用程序。
GuardSquare表示,Janus漏洞只影响采用V1签名方案的应用程序,采用V2签名方案的应用程序不受影响。另外,Janus漏洞仅影响运行Android 5.0及更高版本Android系统的设备。
受支持的Nexus和Pixel设备的用户将很快收到用于修复此漏洞的安全更新,由OEM制造的Android设备何时修复此漏洞,则要看OEM的安排和计划。
本网拥有此文版权,若需转载或复制,请注明来源于政府采购信息网,标注作者,并保持文章的完整性。否则,将追究法律责任。
网友评论
- 济南职业学院计算机网络系统工程项目公开招标公告
- 广西科文招标有限公司网络系统集成设备采购及安装(GXZC2017-G1-12502-KWZB)公开招标公告
- 昆明广播电视大学职业教育质量提升-教学设施设备购置项目(网络中心机房、广播系统)公开招标公告
- 平罗县教育体育局多媒体录播教室网络设备项目(一标段二次)公开招标公告
- 昆明市城市经济学校职业教育质量提升计划-教学仪器购置项目(网络考试教室)公开招标公告
- 莆田市城市建设投资开发集团有限公司市城投集团经营场所网络及音视频设备采购公开招标公告
- 赣州市九鼎招标代理有限公司关于江西环境工程职业学院采购IP网络广播系统、非编系统项目(项目编号:GZJD2017-JX-J036)竞争性谈判采购公告
- 云南省生态环境监测网络省级事权监测能力建设项目招标公告
- 深圳先进技术研究院灵巧手和五指机器人手系统、六维力传感器、网络分析仪校准件及无人机研究平台采购项目公开招标公告
- 兰州大学第一医院-兰州大学第一医院网络版杀毒软件采购项目-公开招标公告