首页 > 信息安全 > 正文

警惕Android恶意插件

2013-07-02 09:37:25  来源:互联网

摘要:Kindsight是法国移动和通信设备供应商Alcatel Lucent下属的一个安全实验室。日前,他们研究出一种可在Android上运行的概念验证程序——可以监测你的地理位置,截获短信,录音以及拍照。
关键词: Android

    Kindsight是法国移动和通信设备供应商Alcatel Lucent下属的一个安全实验室。日前,他们研究出一种可在Android上运行的概念验证程序——可以监测你的地理位置,截获短信,录音以及拍照。Kindsight的负责人Kevin McNamee在上周五表示,“事实上,它能将Android设备变成一台监视器。”McNamee计划在下个月的黑帽安全大会上详细地说明这一间谍程序。


    在任意App内运行


    这项技术的开发代号为DroidWhisper,能够作为插件隐藏在任何的app中,并且秘密地在后台运行,开机就自动启动。


    在DroidWhisper安装之后,间谍程序能通过指令控制服务器(C&C server)接受控制,这一过程中的通信既可以由互联网也可以由短信服务完成。


    从服务器的控制后台上,恶意分子或者政府间谍们能够调用手机的摄像头和麦克。除了录制的图像数据外,后台还可以获取手机上原有的个人数据。


    McNamee表示:“如果你想从内部攻击一个协作网络或者某个政府机构,那手机无疑是一个很好的选择…它是一个全能的设备——实时的网络连接、拍照和录音功能。这将会是一个非常强大的情报平台。”


    McNamee还表示,理论上,间谍程序还能在用户登录WiFi后下载工具扫描协作网络中的漏洞。


    反恶意软件


    感染这一间谍程序最可能的方式就是点击某些邪恶网站的链接或者是安装一些应用商店的app。比如,恶意分子可以将这一插件注入到某款流行的游戏里,然后放出这个伪造版本提供下载。


    Google Play等几个比较大的应用商店会对app进行恶意插件扫描,但也有相当一部分的第三方商店不会。在今年3月中,Juniper检测到的移动恶意程序中超过90%是针对Android,这一比例是2011年同期的2倍。


    Kindsight的插件如果要在一台设备上安装运行,那么恶意分子必须找到一条路径绕过Android内置的安全特性。默认状态下,app是没有权限对其他应用进行操作的。获取这样的权限需要用户许可。


    同时假设这样的间谍程序成功地绕过了默认防御入侵到设备,那么安全应用下一步该采取的行动是截获那些插件和C&C服务器之间的异常流量。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:fanwei

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。