安卓系统爆严重漏洞, 双因素认证也不能幸免

安卓系统爆严重漏洞, 双因素认证也不能幸免

黑客安全访客2021-10-12 2:15:006053A+A-

  在欧洲黑帽大会上, Check Point的安全研究人员Artenstein 和Idan Revivo展示了了安卓系统的消息处理机制的一个严重漏洞, 这可能会导致所有的安卓设备遭到潜在的攻击。

  这一漏洞能够使得黑客绕过应用内的安全机制, 使得一些重要的应用如移动银行等遭到攻击。 而且此漏洞还可以使得黑客绕过设备的安全机制, 使得用户个人信息存在暴露的风险。

  这一漏洞与Android的内部进程间通信(IPC)工具Binder有关。 Binder作为安卓设备的消息处理机制, 管理Android智能手机和平板的进程间通讯。 这也就成为了Android恶意软件的一个主要目标。

  Check Point的研究人员发现, 在从Java API到Binder的原生代码的任意一个环节,攻击者都可以植入一个击键记录木马, 修改敏感数据或者进行其他类型的攻击。

  通过对Binder的攻击, 黑客有可能窃取的数据包括设备的按键记录, App应用的行为,如银行转账信息,以及短消息等等。 而且, 对存在漏洞的设备而言,所有的应用都可能受到攻击, 即使是那些采用了双因素认证的应用也不能幸免。

  Check Point建议针对基于Binder的攻击,应该采取多层次的安全机制来进行防范。 “Binder对于攻击者来说最大的的价值在于人们对于进程间通讯的数据传输缺乏安全意识。 如果没有正确的多层次安全机制,黑客就能够通过Binder, 使得单一应用的所有安全机制失效。” Nitay Artenstein说“Binder是安卓系统安全的薄弱环节,同时也是移动恶意软件的一个新的战场。”

 

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 边侣断渊2022-06-04 04:21:47
  • der的攻击, 黑客有可能窃取的数据包括设备的按键记录, App应用的行为,如银行转账信息,以及短消息等等。 而且, 对存在漏洞的设备而言,所有的应用都可能受到攻击, 即使是那些采用了双因素认证的应用也不能幸免。  Check Point建议针对基于Bind
  • 弦久十驹2022-06-04 09:29:30
  • 用的所有安全机制失效。” Nitay Artenstein说“Binder是安卓系统安全的薄弱环节,同时也是移动恶意软件的一个新的战场。” 
  • 野欢秋酿2022-06-04 09:38:50
  • 们对于进程间通讯的数据传输缺乏安全意识。 如果没有正确的多层次安全机制,黑客就能够通过Binder, 使得单一应用的所有安全机制失效。” Nitay Artenstein说“Binder是

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理