腾讯安全玄武实验室公布“应用克隆”攻击模型 已提供给相关厂商自查

腾讯安全玄武实验室负责人于旸介绍说,在玄武安全研究团队研究过程中,发现由于现在手机操作系统本身对漏洞攻击已有较多防御措施,所以一些安全问题常常被APP厂商和手机厂商忽略。而只要对这些貌似威胁不大的安全问题进行组合,就可以实现“应用克隆”攻击。

日前,腾讯安全玄武实验室与知道创宇404实验室披露攻击威胁模型——“应用克隆”。这是一款针对安卓系统的隐私窃取手段。日前,国家信息安全漏洞共享平台针对“克隆漏洞”发布公告,将该漏洞综合评级为“高危”,并给出了修复建议。
先用一个演示来了解,以支付宝为例:
1、在安卓手机上,“攻击者”向用户发送一条包含恶意链接的手机短信;
2、用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中;

3、“攻击者”就可以任意查看用户信息,并可直接操作该应用。
看完之后,是不是觉得很可怕?
腾讯安全玄武实验室在国内安卓应用市场上检测了大概200个应用,发现有27个存在问题,其中18个App可以被远程攻击,即通过短信链接复制。另外9个App只能从本地被攻击,即通过手机上装载的恶意应用实现类似“克隆”功能。
据了解,支付宝、百度外卖、国美等等大部分App主动反馈,表示已经在修复漏洞的进程中。
哪些手机受到影响?
目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。另外,腾讯表示目前尚未有已知案例利用这种途径发起攻击。
哪些App存有漏洞?
截至1月9日,27款存在漏洞的App中有11个已进行修复,但其中有三个没有完全修复。此外,目前还没有收到反馈的App厂商包括京东到家、饿了么、聚美优品、豆瓣、易车、铁友火车票、虎扑、微店等10家厂商。对于拒不修复的将会按照《网络安全法》采取强制措施。

安全玄武实验室表示,由于对该漏洞的检测无法自动化完成,必须人工分析,玄武实验室无法对整个安卓应用市场进行检测,所以希望更多的App厂商关注并自查产品是否仍存在相应漏洞,并进行修复。
“应用克隆”有多可怕?
和以往的木马攻击不同,“应用克隆”实际上并不依靠传统的木马病毒,也不需要用户下载“冒名顶替”常见应用的“李鬼”应用。
腾讯相关负责人比喻:“这就像过去想进入你的酒店房间,需要把锁弄坏,但现在的方式是复制了一张你的酒店房卡,不但能随时进出,还能以你的名义在酒店消费。”
用户如何进行防范?
网络安全工程师表示,和过去的攻击手段相比,克隆攻击的隐蔽性更强,更不容易被发现。因为不会多次入侵你的手机,而是直接把你的手机应用里的内容搬出去,在其他地方操作。和过去的攻击手段相比,克隆攻击的隐蔽性更强,更不容易被发现。
专家表示,只要手机应用存在漏洞,一旦点击短信中的攻击链接,或者扫描恶意的二维码,App中的数据都可能被复制。
就在前晚,国家信息安全漏洞共享平台发布公告称,安卓WebView控件存在跨域访问漏洞。网络安全工程师表示,如果现在把安卓操作系统和所有的手机应用都升级到最新版本,大部分的应用就可以避免克隆攻击。

本文业界资讯相关术语:网络安全论文 网络安全密钥 网络安全工程师 网络安全技术与应用 网络安全概念股 网络安全知识 网络安全宣传周 网络安全知识竞赛 网络安全事件

tags: 克隆,漏洞,App,安卓,攻击,玄武,手机,实验室,厂商,修复,攻击者,用户
分页:12
转载请注明
本文标题:腾讯安全玄武实验室公布“应用克隆”攻击模型 已提供给相关厂商自查
本站链接:https://www.codesec.net/view/570611.html


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 业界资讯 | 评论(0) | 阅读(134)