新闻

产品

新闻

News Information

“应用克隆”漏洞被发现 涉及国内10%的安卓应用

来源:沐金官网浏览次数:912 时间:2018-01-10 11:55:33.0

  国内安全组织发表,检测发现国内安卓运用市场十分之一的APP存在缝隙而简单被进行“运用克隆”进犯,甚至国内用户上亿的多个干流APP均存在这类缝隙,简直影响国内一切安卓用户。
  国家信息安全缝隙同享渠道(CNVD)表明,缝隙影响运用WebView控件,敞开file域访问而且未按安全策略开发的Android运用APP。进犯者使用该缝隙,可长途获取用户隐私数据(包含手机运用数据、相片、文档等敏感信息),还可盗取用户登录凭据,在受害者毫无发觉的状况下完成对APP用户账户的完全操控。因为该组件广泛运用于安卓渠道,导致很多APP受影响,构成较为严峻的进犯要挟。
  腾讯安全玄武实验室负责人于旸表明,该“运用克隆”的移动进犯要挟模型是根据移动运用的一些根本规划特色导致的,所以简直一切移动运用都适用该进犯模型。在这个进犯模型的视角下,很多曾经以为要挟不大、厂商不注重的安全问题,都能够轻松“克隆”用户账户,盗取隐私信息,盗取账号及资金等。
  “传统的使用软件缝隙进行进犯的思路,一般是先用缝隙获得操控,再植入后门。比如想长时间进出你酒店的房间,就要先悄悄跟随你进门,再悄悄把锁弄坏,今后就能随时进来。现代移动操作系统现已针对这种形式做了防护,不是说不可能再这样进犯,但难度极大。如果我们换一个思路:进门后,找到你的酒店房卡,仿制一张,就能够随时进出了。不光能够随时进出,还能以你的名义在酒店里消费。现在,大部分移动运用在规划上都没有考虑这种进犯方式。”于旸说。
  根据该进犯模型,腾讯安全玄武实验室以某个常被厂商忽略的安全问题进行检查,在200个移动运用中发现27个存在缝隙,份额超越10%。
  国家互联网应急中心网络安全处副处长李佳表明,在获取到缝隙的相关状况之后,中心安排了相关的技术人员对缝隙进行了验证,而且也为缝隙分配了缝隙编号(CVE201736682),于2017年12月10号向27家具体的APP发送了缝隙安全通报,供给缝隙详细状况及建立了修正计划。现在有的APP现已有修正了,有的还没有修正。