ROOT东西为破绽应用大开“方便之门”
即便当全部信息都被披露,安卓Root应用开辟商还是存在不为人知的一面。
ROOT也为破绽应用打开方便之门
最新研讨发明,经由推广强大的Root应用顺序,为数不多的应用顺序经销商正在将数以百万计的安卓用户置于十分伤害的境地。Root顺序会很轻易被逆向工程,让歹意软件应用破绽应用东西绕过安卓的重要安全检测。
周四,来自加州河滨分校的研讨人员在ACM计算机与通信安全会议上发表了题为《安卓Root及其供应商:一把双刃剑》的报告,他们花了一个月的空闲时间逆向工程了一个Root东西包括的167个破绽。最终研讨者得出结论,root供应商经由提供了大量种类繁多、高度定制的破绽应用很轻易导致逆向工程,并难以检测,这提升了全部安卓用户的安全风险。
而在中国,安卓Root非常流行,主流开辟商都参与到了Root东西开辟,比如Root精灵、IRoot、360的一键Root以及Kingroot等等,这些Root顺序帮助安卓用户不受手机运营商或者制造商的限制。为此,Root供应商们针对运行特定版本安卓系统的特定硬件设备收集大量的破绽应用。
手机杀毒软件检测成果
供应商的代码通常包括已知的最先进的破绽应用,例如TowelRoot(又称futex)、Pingpong Root和Gingerbreak。这些破绽应用正常情形下都会被安卓杀毒应用顺序封锁。但是由于Root供应商进行了改进,这些专业开辟的破绽应用便不轻易被检测到。而更糟的情形是,许多现成的破绽应用被直接用于攻击未公开的安卓安全缺陷。
ROOT:一把双刃剑
来自加州大学河滨分校的研讨者在论文中提出:
“我们发明他们不仅仅努力融入和整合已知破绽应用,为保持竞争力同时还开辟新的应用。然而,这些精致的破绽应用并没有得到很好的保护,一旦落入错误的人手中将会造成极其伤害的影响。”
研讨者将相同的167个破绽应用捆绑放进一个自主研发的应用顺序傍边,检测安卓杀毒顺序(AV)是否能够检测到。每个应用以三种不同方式暴露于杀毒顺序面前——从root供应商网站下载的原始exp,一个直接暴露于AV引擎的脱壳exp,以及歹意软件经常使用的加壳exp。检测成果显示,四款AV产品只有来自趋势科技的一个顺序检测到了exp,其测试成果为167中的13个exp,并且都是脱壳傍边。
·N:没有检测出威胁 ·检测中的全部反病毒软件都是最新版本
研讨人员在报告中写道:
“这些反病毒软件没有检测出任何加壳exp的成果真令人失望。这可能是由于供应商自定义模糊顺序,exp没有被辨认出。然而,即便是脱壳exp,只有趋势科技从167个傍边辨认出13个文件标记为歹意。值得一提的是,高度伤害的futex应用与PingPong root应用都没有被任何反病毒软件抓到。”
其他的AV顺序分别来自于Lookout、AVG和赛门铁克。需要说明一点,这份报告写于今年5月,测试中的这些产品可能在这之后进行了更新,或许已经能够检测出全部、或一部分的应用。
即便我们的乐观推测为真,报告中仍然非常强调root应用供应商本应该充分保护其包括的可应用破绽,但在实际中这些破绽能够被歹意顺序作者轻而易举的拿来用。
转载自:https://netsecurity.51cto.com/art/201510/494253.htm
声明: 除非转自他站(如有侵权,请联系处理)外,本文采用 BY-NC-SA 协议进行授权 | 嗅谱网
转载请注明:转自《ROOT东西为破绽应用大开“方便之门”》
本文地址:http://www.xiupu.net/archives-5008.html
关注公众号:
微信赞赏
支付宝赞赏