攻击场景变得更短,但结果却更具破坏性。
Zimperium 分析师 发布 一项新研究警告称,使用已 root 权限的移动设备将大大增加安全风险。尽管此类设备的数量总体下降,但它们的 脆弱性 比例仍然非常高——不仅可能对用户本身构成威胁,而且可能对允许员工在个人智能手机上处理公司数据的公司构成威胁。
经过一年的观察,结果表明,被 root 的设备感染恶意软件的频率比普通设备高出 3.5 倍。安装受感染应用程序的案例数量高出 12 倍。检测到的系统完整性破坏的频率提高了 250 倍,检测到的文件系统泄露的频率提高了 3,000 倍。
最危险的设备是 Android 设备,因为从技术上来说,此类设备更容易获得 root 访问权限。报告显示,Android设备被root的概率为0.24%,而iOS用户的越狱率仅为0.04%。同时,美国苹果不允许在未越狱的情况下安装App Store以外的应用程序,而安卓官方支持安装来自第三方来源的APK文件。
然而,这也恰恰成为了安全问题的致命弱点。获得 Root 权限的用户经常通过安装潜在的恶意软件来绕过 Android Play Integrity 或类似的检查。结果,设备可能完全受到损害,包括无法访问系统文件和机密数据。
Zimperium 专家强调,这样的权限可以让你干扰操作系统的运行,消除制造商的限制,并使用普通用户无法使用的功能。然而,这种自由往往伴随着严重的弱点。
最流行的 Android root 工具是 Magisk、APatch 和 KernelSU。 iPhone 用户经常会使用 Dopamine、Checkra1n 和 Roothide 等实用程序。所有这些工具的兼容性都有限,而且越来越多地被已经学会检测系统修改迹象的制造商和安全系统所阻止。
Zimperium提醒,许多恶意软件程序使用rootkit注入作为攻击链的一个元素,从而获得对设备的完全控制权。这种受到感染的智能手机可能成为入侵公司基础设施的入口点,对于远程办公的员工来说,这尤其危险。
该公司认为企业用户应该审查其移动设备安全政策并实施威胁检测工具。在网络犯罪活动日益增多的背景下,拒绝支持已 root 和越狱的智能手机已不再是一种建议,而是一种必需。
原文始发于微信公众号(独眼情报):已 root 的智能手机比普通手机更易受攻击 3,000 倍
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论