走近科学:Android系统ROOT后有多脆弱?

2014-09-15 +18 623269人围观 ,发现 51 个不明物体 终端安全

不知道现在有多大比例的安卓(Android)手机进行了ROOT,粗略估计不少于20%,但或许我们只感受到了ROOT后的便利,却忽视了ROOT所带来的极大风险。最近国外的明星裸照事件炒的沸沸扬扬,有人说这是iphone手机缺乏安全防护软件造成的(IOS系统木马较少,大部分用户的确没有安装防护软件的习惯),但安装了防护软件就真的意味着你安全了吗?难道仿冒的应用仅仅只有Flappy Bird一个吗?

系统ROOT以后,病毒等恶意程序也同样有机会获得ROOT权限,这就让系统原有的安全机制几乎失去了作用,防护软件也会变得更加容易遭受攻击。笔者最近调研了市面上一些主流的防护软件,在ROOT过的手机中,有着更多的攻击方法让防护软件无法查杀、无法报警、无法拦截,甚至都来不及惨叫一声就挂掉了。

FreeBuf科普:什么是手机ROOT?

root权限是指Unix类操作系统(包括Linux)的系统管理员权限,类似于Windows系统中的Administrator。安卓root权限可以访问和修改你手机中几乎所有的文件(Android系统文件及用户文件,不包括ROM),这些东西可能是制作手机的公司不愿意你修改和触碰的东西,因为用户可以通过root权限删除手机中厂商或运营商预装的应用。

动画

笔者做了一个动画,来演示恶意程序伪装为正常的应用,运行后在后台直接破坏掉防护软件的功能,动画中为了演示效果,没有对系统报错进行处理,真实的病毒一定会先想办法停掉杀软,隐藏报错避免惊扰用户,然后开始恶意行为,恶意行为得逞后会恢复杀软的功能,这个过程完全可以做到用户无感知,杀软无感知。也就是说一个普通的用户的手机受到了攻击、隐私信息被窃取,很有可能是在他毫不知情的情况下进行的。

动画中演示了同时kill掉3款主流防护软件,但其实就算安装8款、10款也一样,一瞬间就会被秒杀,而且杀软还会在这个过程中提示“无风险”,动画传到youku上了,很模糊,凑合看个过程吧。(也没找到哪能传高清的,大伙给个建议吧)

操作过程

1、安装最新版3款杀软,全盘杀毒
2、上传仿冒应用,杀软扫描后提示应用“无风险”
3、安装应用并启动,发现3款杀软同时被KILL

视频

http://v.youku.com/v_show/id_XNzgyNjc5ODI0.html

写在最后

 “社会工程学+黑客技术”可能是现在和未来一段时间的主流威胁,建议能不ROOT的手机最好不要ROOT,因为我们无法保证自己下载的应用是否为仿冒应用,是否包含恶意代码,也请安全厂商对于系统安全防护加强一下启发式识别能力,至少应该能在smali层面识别出这种明显的恶意行为。

动画中所用到的恶意代码就不公布了,因为很多厂商目前都无法防护,用到的也基本上是一些系统攻防的常规手段,例如对进程、线程和文件的操作等等。

本文的目的是提醒公众对于ROOT权限要有足够的风险意识并加以重视,否则下一个被公布裸照的可能就是你。

相关推荐

这些评论亮了

  • test 回复
    在FB不停的发root这种科普文章是为了赚稿费的么
    )32( 亮了
  • Social (3级) 回复
    不root表示出门不敢开流量
    )20( 亮了
  • android各个厂家都改了太多了,有些直接把广告都放进去了,不root自己处理一下,感觉没法用!
    )16( 亮了
  • 成王败寇 (3级) 我是晓宇,一个安全行业老兵 回复
    @evilknight  嗯,处理完了再把root权限取消 :smile:
    )9( 亮了
  • 蓝风 (1级) 回复
    1 艳照门不是iphone手机的安全问题。
    2 按照这个逻辑 我觉得最不安全的应该是win系统吧 我天天用admin登录
    3 苹果果然有先见 一般用户用apple 特殊用户用root
    )8( 亮了
发表评论

已有 51 条评论

取消
Loading...
成王败寇

我是晓宇,一个安全行业老兵

5 文章数 29 评论数 2 关注者

特别推荐

文章目录

    文章目录

      推荐关注

      官方公众号

      聚焦企业安全

      活动预告

      填写个人信息

      姓名
      电话
      邮箱
      公司
      行业
      职位
      css.php