安卓系统爆严重漏洞, 双因素认证也不能幸免
在欧洲黑帽大会上, Check Point的安全研究人员Artenstein 和Idan Revivo展示了了安卓系统的消息处理机制的一个严重漏洞, 这可能会导致所有的安卓设备遭到潜在的攻击。
这一漏洞能够使得黑客绕过应用内的安全机制, 使得一些重要的应用如移动银行等遭到攻击。 而且此漏洞还可以使得黑客绕过设备的安全机制, 使得用户个人信息存在暴露的风险。
这一漏洞与Android的内部进程间通信(IPC)工具Binder有关。 Binder作为安卓设备的消息处理机制, 管理Android智能手机和平板的进程间通讯。 这也就成为了Android恶意软件的一个主要目标。
Check Point的研究人员发现, 在从Java API到Binder的原生代码的任意一个环节,攻击者都可以植入一个击键记录木马, 修改敏感数据或者进行其他类型的攻击。
通过对Binder的攻击, 黑客有可能窃取的数据包括设备的按键记录, App应用的行为,如银行转账信息,以及短消息等等。 而且, 对存在漏洞的设备而言,所有的应用都可能受到攻击, 即使是那些采用了双因素认证的应用也不能幸免。
Check Point建议针对基于Binder的攻击,应该采取多层次的安全机制来进行防范。 “Binder对于攻击者来说最大的的价值在于人们对于进程间通讯的数据传输缺乏安全意识。 如果没有正确的多层次安全机制,黑客就能够通过Binder, 使得单一应用的所有安全机制失效。” Nitay Artenstein说“Binder是安卓系统安全的薄弱环节,同时也是移动恶意软件的一个新的战场。”
相关文章
- 3条评论
- 边侣断渊2022-06-04 04:21:47
- der的攻击, 黑客有可能窃取的数据包括设备的按键记录, App应用的行为,如银行转账信息,以及短消息等等。 而且, 对存在漏洞的设备而言,所有的应用都可能受到攻击, 即使是那些采用了双因素认证的应用也不能幸免。 Check Point建议针对基于Bind
- 弦久十驹2022-06-04 09:29:30
- 用的所有安全机制失效。” Nitay Artenstein说“Binder是安卓系统安全的薄弱环节,同时也是移动恶意软件的一个新的战场。”
- 野欢秋酿2022-06-04 09:38:50
- 们对于进程间通讯的数据传输缺乏安全意识。 如果没有正确的多层次安全机制,黑客就能够通过Binder, 使得单一应用的所有安全机制失效。” Nitay Artenstein说“Binder是