近日,印第安纳大学系统安全实验室和微软研究院的研究人员发现了若干可在安卓系统更新之后所触发的安全漏洞。恶意应用在系统尚未升级时植入系统,并申请一些更新之后才存在的特性或者资源;利用PMS(PackageManager Service)在系统更新过程中一些逻辑上的漏洞,非法获得了新系统中的特权或者资源。 利用这个思路,可以构造一系列攻击方法,例如: 1. 劫持系统应用:恶意应用申请未来更新后才会出现系统软件的SharedUserId。这将导致更新后,真正的系统软件无法安装。而恶意应用可以另外安装一个被篡改过的系统软件进行钓鱼,对系统造成危害。 2. 未经用户允许取得权限:恶意应用申请未来更新后才会出现的权限(仅限normal或者dangerous级别),而当前系统尚未定义此权限,所以用户不会接收到PMS关于此权限的任何提示。当系统更新后,权限静默生效。 3. 篡改系统级权限的定义:恶意应用可以随意定义未来更新后才会出现的权限(这些权限原本是signatureOrSystem 和 signature级别),降低这些权限的级别,篡改权限描述。更新系统之后,将以更新前被恶意篡改的权限描述为准,系统全局的安全性都将受到破坏。 4. 篡改系统应用的数据:恶意应用可以使用未来更新后才会出现的系统应用包名,并将恶意数据植入自己的数据目录/data/data/packageName。 当系统更新以后,真正的系统应用会使用此目录并信任目录中的恶意数据,危害极大。 由于PMS非常复杂,Pileup的攻击方法并不局限于以上列出的几种。不仅安卓系统应用本身的更新存在此问题,手机厂商的系统更新也会带来更多的漏洞利用机会。 为解决此问题,我们建议用户: - 安装360手机卫士,保护手机系统安全 - 仅通过360手机助手等正规应用市场安装应用,确保使用安全的应用软件 - 此外,印第安纳大学系统安全实验室和微软研究院的研究人员专门开发了一款名为“安全升级”的扫描软件,确保系统升级前的环境安全。目前此款应用已经在360手机助手中上架,下载链接如下: http://zhushou.360.cn/detail/index/soft_id/1594856 我们将会持续关注此类攻击方式,保护用户系统升级过程中的安全。 |
|