Android系统再爆StrandHogg漏洞

  • A+
所属分类:安全博客
摘要

androidStrandHogg 近日,挪威专业应用安全保护公司Promon的安全研究人员表示,他们发现了Android操作系统中的一个漏洞,并将其命名为StrandHogg,该漏洞使恶意应用可以劫持合法程序,并代表他们执行恶意操作。

androidStrandHogg

介绍

近日,挪威专业应用安全保护公司Promon的安全研究人员表示,他们发现了Android操作系统中的一个漏洞,并将其命名为StrandHogg,该漏洞使恶意应用可以劫持合法程序,并代表他们执行恶意操作。

目前,已发现了36个使用了StrandHogg漏洞的应用程序。Promon并未列出这些应用程序的具体名称,但表示,这些应用程序均无法通过官方Play商店直接使用。

漏洞危害

该漏洞可用于诱骗用户,在点击恶意应用程序并与之交互时,向其授予侵入性权限。
研究人员表示,通过合法应用程序的包装,使得StrandHogg攻击很难直接被用户发现。StrandHogg攻击不需要root访问权限即可运行,并且可以在所有Android OS版本上运作。Promon研究人员还测试了Google Play商店中可用的前500个最流行的Android应用程序,发现可以通过StrandHogg攻击劫持所有应用程序的进程以执行恶意操作!

原理

StrandHogg其实是OS多任务处理组件中的一个错误,这种机制使Android操作系统可以一次运行多个进程,并在应用程序进入或退出用户视图时在它们之间切换。当用户启动另一个应用程序时,通过任务重做功能,安装在Android手机上的恶意应用程序就可以利用StrandHogg错误来触发恶意代码。

修复

Promon表示,已在今年夏季就将该多任务组件中的漏洞通知了Android有关部门,但Android OS开发人员在超过90天后仍未解决该问题。

此前,在2015年,宾夕法尼亚州立大学的一个学者团队曾发表过类似的研究,描述了有关可用于UI欺骗、拒绝服务或用户监视的任务劫持攻击的理论攻击。Promon表示,StrandHogg攻击大大扩展了2015年类似研究中所描述的概念。

最后

尽量安装应用市场的软件,不要随便安装未知来源的软件。

来源:http://www.safe6.cn/

本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

Android系统再爆StrandHogg漏洞

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-12-04

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: