黑帽大会2011:研究人员展示Android攻击

日期: 2011-07-20 作者:Robert Westervelt翻译:Ping 来源:TechTarget中国 英文

据悉,反恶意软件厂商Dasient公司的一个研究团队将会展示一个严重的Android手机驾车攻击(Android phone drive-by attack),该攻击可以使攻击者获得对网络的访问并窃取手机上的数据。   基于Web的威胁,比如drive-by攻击,目前为止一直限于计算机,但Dasient公司的CTO Neil Daswani表示,他们公司将在下个月在拉斯维加斯举办的黑帽2011年度安全大会上,详细介绍最近的Android手机攻击。   “可以编写这样的攻击,一旦用户在移动手机上导航到一个网页,攻击者就可以获得一个通向该手机的后门,”Daswani说到。   该研究团队准备演示的……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

据悉,反恶意软件厂商Dasient公司的一个研究团队将会展示一个严重的Android手机驾车攻击(Android phone drive-by attack),该攻击可以使攻击者获得对网络的访问并窃取手机上的数据。

  基于Web的威胁,比如drive-by攻击,目前为止一直限于计算机,但Dasient公司的CTO Neil Daswani表示,他们公司将在下个月在拉斯维加斯举办的黑帽2011年度安全大会上,详细介绍最近的Android手机攻击。

  “可以编写这样的攻击,一旦用户在移动手机上导航到一个网页,攻击者就可以获得一个通向该手机的后门,”Daswani说到。

  该研究团队准备演示的Android攻击,针对的是智能手机WebKit浏览器引擎中漏洞和Skype中的编码错误,从而绕过Android的沙箱隔离安全功能。Webkit,是常见的浏览器引擎,它被用于许多PC机和移动设备浏览器中。谷歌的Chrome,苹果的Safari和HP的WebOS都使用Webkit提供网页(render webpages)。过去也在WebKit中发现漏洞,其中大部分已经被修复,一些很难修复的内存损坏错误仍然存在。

  Dasient公司研究团队利用了Webkit解析浮点数(floating point numbe)方法中的一个漏洞,一个常见的编码技术,可被利用导致缓冲区溢出,从而使利用恶意代码或导致浏览器崩溃。苹果和谷歌过去都修复过类似的Webkit漏洞。

  “你可以告诉浏览器建立一个浮点数;刚好它不知道如何处理,然后你可以构建一个利用,使你可以获得对受损手机的网络访问,”Daswani说道。

  Daswani表示,移动drive-by攻击过去曾用在iPhone上。一个网站使用了drive-by技术,只需通过简单的访问他们的网站,用户就可以将他们的iPhone解锁并越狱。关于Android攻击的全部细节将在8月4日的黑帽大会上公布。

  Android应用程序中的隐私泄漏

  Dasient公司还发现了数以百计的Andr​​oid手机应用程序中的数据泄漏。该安全厂商研究团队对超过10,000的Andr​​oid应用程序进行了行为分析,并称发现其中有800个应用程序存在隐私违规。Daswani表示该研究结果将在8月4日的黑帽2011演讲中发布。

  该团队研究了应用程序的网络活动。在某些情况下,应用程序绑在短信中,以短信形式发送给其他智能手机用户。研究人员还发现了其他应用程序,它们将用户设备ID,用户名和联系信息传送到多个服务器。

  与嵌入在十几个Android应用程序中的DroidDream恶意软件不同,Dasient发现的大多数应用程序不是故意泄漏信息的。Daswani说,许多应用程序编码不正确。在某些情况下,开发者试图保护敏感数据,但使用的加密不正确。在其他情况下,应用程序的敏感数据泄漏是因为安全保护没有到位。

  “很显然,开发商们并不关心用户的隐私信息,”Daswani说道,“如果我们确实想让移动设备仍然受到用户的信任,那么这些应用程序需要更仔细地进行编码和构建。”

相关推荐