分类:Android

科普:黑客是如何攻击你的安卓/iOS设备的

        上周维基解密的一场解密,让智能手机市场的两大巨头 iOS 和 Android 系统成为关注的焦点,也让很多用户开始担心手中设备的安全。不过我们要说的,黑客攻击移动设备的办法很多,但是你想象中的那种办法其实难度挺高的,并不常用。在遇到这种类型的攻击之前,你更有可能被钓鱼攻击。

黑客对移动设备的攻击一般有四种方法:

  1. 通过操作系统的安全漏洞利用或者硬件漏洞对设备进行全面控制
  2. 在用户未察觉的情况下执行某些任务的恶意软件
  3. 中间人攻击拦截网络流量
  4. 通过社会工程手段有针对性攻击

        可能有些人担心自己的设备会被黑客全面控制,可是实际上一般用户更可能会遇到的是后面这三种情况:社会工程手段、中间人攻击和恶意软件。
“非法侵入”移动设备意味着什么

        任何软件都存在漏洞,操作系统也一样。iOS 系统和 Android 系统中都有漏洞,利用这些漏洞攻击者可以完全控制设备。这基本上也是越狱(jailbreak)和破解系统获取根权限(root)的一个目的:一般情况下用户在设备上不能做的事情,在越狱或者获取根权限之后都可以做了。越狱是绕过了苹果的限制,获取根权限则让安卓用户获得与设备管理员账户相连接的特权。

        不过大部分越狱和获取根权限方法都要求对设备有物理访问权限,而苹果和谷歌常常很快就会封堵越狱和获取根权限的漏洞。此前曝光的 Vault 7 越狱和获取根权限工具显然只对旧版 iOS 和Android有用,苹果和谷歌也都发表声明表示,他们已经修复了这些漏洞。

        设备操作系统升级到最新版的重要性就体现在这里了。当然如果你的设备太旧了没法支持最新操作系统的话,你也无需太过担心,因为这些越狱和获取根权限都要求对设备有物理访问权限。

物理攻击和远程攻击

        如果攻击者对你的设备有物理访问权限,那就玩完啦!他可以对你设备进行任何操作。密码锁定设备,内容加密,这些只是影响到攻击者突破的速度,设备一旦被解锁,那攻击者就如入了”无人之境”。如果攻击者利用任何物理方法去越狱或者获取根权限设备,那么他就可以完全控制设备,各种安全防范措施对于他来说都不是难题。

        攻击者一般不会选择远程获取根权限或者越狱设备,特别是对 iOS 设备。比如 NSO 集团为各国政府提供的间谍软件套装 Pegasus(可戏称为天马流星拳)。Pegasus 是一套高度定制化和自动化的间谍软件,其内置三叉戟(3 个 iOS 零日漏洞组合),可以有效刺破 iOS 的安全机制,抵达内核,完全控制手机,然后窃取其中数据。但是这 3 个 iOS 零日漏洞却不容易找到,这也是为什么当年 Zerodium 会悬赏百万寻找 iOS 中可用于远程越狱的漏洞。针对硬件缺陷的漏洞利用就更少见了。

其他更容易的攻击办法

        其实攻击移动设备的方法还很多,只是这些方法成功的可能性会有所不同。其实网络钓鱼式攻击可能才是唯一可靠的攻击方法,这种攻击是针对用户个人的,而不是针对应用或者设备的。

        虽然恶意软件也能够在未获得用户授权的情况下执行某些任务,比如录音对话、截屏用户当前操作、追踪用户位置、复制文件到远程服务等。但用户要是都从官方渠道获取应用的话,那么他们很少会遇到这种问题。

        苹果和谷歌在杜绝恶意应用进入应用商店方面都下了很多功夫。Android 用户可以设定不允许安装未从官方渠道下载的应用。iOS 用户则没有得选,只能通过 App Store 来安装应用。恶意软件并不是完全没有办法进入官方应用商店,只是它们很快就会被苹果或者谷歌发现,然后会马上被删除掉。

        另外恶意软件在设备上的权限也会受到限制,在执行某些任务时它还是需要获得用户的许可才可进行,而且操作系统本身的安全特性对这些恶意软件也有约束。如果一款应用不能读取其他应用的数据;它需要漏洞才能”打破”应用沙箱或者绕过文件系统权限;而且如上文所说,目前还没有可远程实现这些操作的可靠办法。

        其实攻击移动设备,攻击者最常用的办法与应用或者漏洞无关。用户更有可能因为钓鱼式攻击或者其他形式的社会工程手段给欺骗,从而导致账户或者认证信息被盗。目前有很多能够追踪和监视用户的商业应用都是通过这些办法来实现的。

        要是用户不小心在设备上安装了键盘记录程序文件,那用户设备上应该没有任何一样东西是安全的。其实还有一些用户,他们对周围的环境不敏感,周围的人凑个头过来看屏幕内容他们都没有察觉。等到他们真正察觉的时候,别人已经得手了。这种情况就完全不是设备或者应用的错,而是用户自己了。

        如果你不希望自己的设备被他们非法嵌入,那么请小心钓鱼式攻击,还有周围嘈杂人群中,盯着你的手机看了好久的那双眼睛。对于你来说这些才是真正的威胁。

Android又曝严重漏洞:你或被窃听了

IBM X-Force 安全研究人员日前发布报告陈,Android 的”启动模式”存在一个严重的安全漏洞,它导致的后果是,攻击者可以侵入手机的调制解调器以及监听手机通话,尽管这过程复杂。

IBM X-Force 安全研究人员表示,Android 的”手机启动模式”漏洞利用被恶意软件感染的 PC(或恶意电源适配器)来隐匿访问 USB 接口,除此之外,还可以访问到手机确切的 GPS 坐标、详细的卫星信息、呼叫地点、窃取呼叫信息、访问或改动 EFS 分区上的”非易失性项目”。

万幸的是,这个漏洞被公开利用前,谷歌就已经发布补丁进行了修复。

与此同时,研究者在 f_usbnet 驱动中还发现了另一个漏洞(CVE-2016-6678),攻击者可借此”在每一个 USB 以太网数据帧中插入 4-5 字节的未安装内核数据”,从而有效访问和染指网络流量。

Google 将该漏洞标记为”中度严重”(moderate serverity),并已于去年 10 月推出了修复补丁。

真正的无边时代即将来临

曾经我们幻想过,下一代iPhone会是这样


但是实际上这只能是幻想、愿望,因为我们都知道,以目前的技术,还无法实现完全透明。

不知道还记得吗?在很久以前,有过这样透明的手机,在当时是很奇幻的事情


这款手机是索尼爱立信X5,该机拥有一块透明单色屏幕,1.8英寸的屏幕分辨率为176×220像素。手机的表面采用了防刮材料,十分耐用。该机没有配置摄像头,支持WCDMA网络,机身预置了2GB内存,支持MP3音乐播放,还支持蓝牙立体声耳机。屏幕四周的闪亮光芒让您拿在手里成为众人关注的焦点。想想现在拿出这手机应该还是很酷的。

但是全透明还是差远了。

好了,跑题了,回归正题,现在实际投产的手机越来越千篇一律,什么能刺激一下大家的眼球呢?也就是无边框吧。

先说说已经在售的机器吧!

漂亮超窄边的Sony Xperia XA Ultra


全面屏的小米MIX是一台以全陶瓷物料为机身、屏幕占比达 91.3% 的三边极窄边框手机。点亮其 6.4 吋 17:9 的 2,040 x 1,080 屏幕后,配合其经过抛光处理的陶瓷机身折射着环境光线,MIX 的视觉效果就如同在科幻小说、手机设计草稿里出现的概念原型一样。


八曲面的华为Magic

这些产品的设计都极大的带给我们视觉上的冲击,再来看看窄边的鼻祖品牌的产品


夏普这款手机的屏幕与普通显示屏最大区别就是留有两个R角。该屏幕采用IGZO显示技术,约5.2英寸大小,分辨率达到Full HD(1080×1920)水平,并且结合无边框技术,显示效果相当惊艳。看上去很有鹅卵石的感觉,而且下巴长度进一步缩减,仅留有极少位置塞下“SHARP”LOGO,初步估算屏占比接近90%,视觉效果非常震撼。

目前来看,各种厂家利用自己的技术来实现接近无边框的设计,2017可能是真正无边框手机的元年了,大家共同期待吧!


所有安卓设备要注意了 恶意软件Gooligan肆虐第三方应用市场

        据外媒报道,网络安全厂商 Check Point 周三称,自今年 8 月以来,有超过 100 万谷歌账户被伪装成正常 Android 应用的恶意软件控制。


        从这些应用的名字来看,它们都是一些实用的应用,不会带来什么危害,例如” WiFi Enhancer ” (WiFi 增强)、” GPS、” 、” Beautiful Alarm “(漂亮闹钟)、 ” Battery Monitor “(电池监测器)。但是,它们会利用旧版 android 系统的漏洞控制设备,并在未经用户允许的情况下偷偷安装其他应用和广告软件,其中一些应用还会使用受害者的用户名和密码在网上发布虚假评论。

        Check Point 称,被称为” Gooligan “的特洛伊木马软件隐藏于包括上述应用的 86 个虚假应用当中,每天感染约 1.3 万台 Android 设备。这些应用来自第三方应用商店,而不是 Google Play 商店。
        Gooligan 是 Ghost Push 恶意软件的变种。Ghost Push 两年来一直让 Android 用户头疼不已。仅在去年,谷歌就发现了逾 4 万款 Ghost Push 应用。
        谷歌发言人在一份声明中称:”我司对 Check Point 表示感谢,我们正在合作解决这些问题。”
        谷歌称已经从 Google Play 商店下架与 Ghost Push 有关联的应用,并采取措施干扰 Ghost Push 开发者使用的服务器,保证被该恶意软件控制的谷歌账户的安全。
        谷歌表示,虽然第三方应用商店的免费应用很有吸引力,但它们隐含各种风险。谷歌在 Google+ 上发帖呼吁用户只通过 Google Play 下载应用。
        Check Point 称,只有运行 Android 4(代号为 Jelly Bean 或 KitKat)或 Android 5(代号为 Lollipop)设备才面临感染 Gooligan 的风险,怀疑设备感染 Gooligan 的用户可以登录 Check Point 网站,对设备进行检查。
        网络安全公司 Immunity Inc. 的首席执行官戴夫 · 艾特尔(Dave Aitel)认为,Android 的总体安全性”自从 2012 年以来没有得到明显改善。人们一直在告诉谷歌,Android 生态系统存在严重问题,而且更新跟不上。”
        他还表示,Android 系统升级的控制权掌握在用户、运营商和手机制造商手中,没有任何单一的实体可以执行大范围的升级。
        一名谷歌发言人称,谷歌最近采取了措施,已经大大降低了 Android 用户不小心安装恶意软件的几率。这些措施包括 Android 全磁盘加密、悬赏 38000 美元为 Android 寻找安全漏洞和让 Android 网页浏览变得更安全的新技术。
        根据谷歌的数据,73% 的 Android 用户在使用 Jelly Bean、KitKat 和 Lollipop 系统。使用 Marshmallow 和 Nougat 等新系统的用户不到 25%。
       不过,尽管 Gooligan 恶意软件已经感染了逾百万用户,但也只占 14 亿 Android 设备的很小的比例。