谷歌披露安卓严重安全问题,恶意软件能够获取系统级权限

一颗小胡椒2022-12-06 16:25:07

上星期,谷歌在Android合作伙伴漏洞倡议(APVI,Android Partner Vulnerability Initiative)上披露了一类需要特别注意的安全事件:部分Android原始设备制造商(OEM)的平台证书发生了泄露,正被滥用于对包含恶意软件的 Android应用程序进行签名,这会导致恶意应用也能够获取对Android设备的系统级访问权限。

在Android开放源代码项目(AOSP)之外,有些漏洞是特定的Android原始设备制造商(OEM)所独有的。APVI旨在帮助解决这些谷歌不维护的设备代码的问题。每当发现存在安全问题时,APVI都会警告OEM并提供解决方案。

APVI上写道:平台证书是用于对系统映像上的“android”应用程序进行签名的应用程序签名证书。“android”应用程序使用高特权用户ID “android.uid.system”运行,并拥有系统权限(包括访问用户数据的权限)。使用相同证书签名的任何其他应用程序都可以声明它希望使用相同的用户ID运行,从而为其提供相同级别的Android操作系统访问权限。

这意味着如果恶意应用也使用了相同的平台证书进行签名,并分配了高特权的“android.uid.system”用户ID,则这些恶意应用也将获得对Android设备的系统级访问权限(例如管理正在进行的呼叫、安装或删除程序包、收集有关设备的信息以及其他高度敏感的操作)。

目前已确定一些被滥用的平台证书属于三星电子、LG电子、Revoview和联发科,另外还有一些尚未确定归属。

谷歌向所有受影响的安卓原始设备制造商通报了此类滥用行为,并建议其采取补救措施以尽量减少对用户的影响。谷歌建议这些厂商最好轮换平台证书,调查泄漏以查明问题的根源,并将使用Android平台证书签名的应用程序数量保持在最低限度,从而在将来发生类似事件的时候能够降低解决问题的成本。

对于用户来说,要想尽量确保自己的设备安全,通常而言保持设备运行的是最新的Android版本是简单且有效的做法。

谷歌android
本作品采用《CC 协议》,转载必须注明作者和本文链接
7月底,网络安全项目Project Zero发布报告,描述2019年网络攻击中的漏洞利用,得出了关于零日漏洞检测的一些有趣结论。Stone还指出,在微软产品中发现的11个零日漏洞里,只有4个针对Windows 10用户,这也可能是检测偏差的一个指征。相反,这一现象恰恰表明,安全行业应该重点检测针对上述操作系统的攻击。这很令人惊讶,因为供应商应该更便于检测零日漏洞。
近日,Apple 和 Google 联手推动采用新的行业标准,旨在阻止通过支持蓝牙的位置跟踪设备进行跟踪。三星、Tile、Chipolo、eufy Security 和 Pebblebee 已表示支持该规范草案。如果制造商采用新提出的技术标准,它将提供与 Android 和 iOS 的有害跟踪检测和警报技术的兼容性。Android 应用程序可以帮助检测蓝牙范围内的物品追踪器,与其所有者分开,并与 Apple 的 Find My 网络兼容。
Android系统2022年约修复800个漏洞
关键词恶意软件Cleafy 的网络安全研究人员发现了一种新的 Android 银行木马,它能够通过滥用 AT
带有高通芯片的智能手机会秘密向高通发送个人数据。
7月20日,苹果发布了iOS 14.7更新版本,但随后苹果被曝存在安全漏洞,攻击者通过恶意软件就能窃取用户信
歌声称,它已经发布了针对Android 14手机的首创修复程序,这将保护它们不被威胁行为者强行迁移到更脆弱的2G系统。
一颗小胡椒
暂无描述