久久精品无码视频|精产国品色情一二三区在线观看|国产性爱自拍视频|亚洲av韩国av|日韩美女一级AAA大片|少妇无码激情诱惑|日韩AV在线播放有码|一级黄片一级黄片|av上一页亲亲久草av|aaa在线观看国产做爱

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給李勤
發(fā)送

0

安卓年度大洞現(xiàn)身:能讓惡意代碼進入已簽名應用

本文作者: 李勤 2017-12-10 14:18
導語:這個名為 Janus 的漏洞(CVE-2017-13156)由移動安全公司 GuardSquare 的研究團隊發(fā)現(xiàn),該漏洞存在與安卓操作系統(tǒng)用于讀取應用程序簽名

雷鋒網(wǎng)消息,據(jù)外媒 BleepingComputer 美國時間12月9日報道,谷歌在 2017年12月發(fā)布的安卓安全公告中包含一個漏洞修復程序,該漏洞允許惡意攻擊者繞過應用程序簽名并將惡意代碼注入安卓應用程序。

這個名為 Janus 的漏洞(CVE-2017-13156)由移動安全公司 GuardSquare 的研究團隊發(fā)現(xiàn),該漏洞存在與安卓操作系統(tǒng)用于讀取應用程序簽名的機制中,會允許惡意應用在不影響應用簽名的情況下,向安卓應用的 APK 或 DEX 格式中添加代碼。如果有人想用惡意指令打包成一款應用,安卓系統(tǒng)仍會將其視為可信任應用。

研究人員表示,安卓操作系統(tǒng)在各個位置少量檢查字節(jié),以驗證文件的完整性。對于 APK 和 DEX 文件,這些字節(jié)的位置是不同的,研究人員發(fā)現(xiàn)他們可以在 APK 中注入一個 DEX 文件,而安卓操作系統(tǒng)仍會認為它正在讀取原始的 APK 文件,因為 DEX 在插入過程不會改變安卓檢查完整性的字節(jié),而且文件的簽名也不會改變。

Janus 攻擊的唯一不足之處在于,攻擊者必須引誘用戶下載第三方應用商店中的的應用。研究人員還稱,Janus 漏洞只影響使用應用程序簽名方案v1,使用簽名方案v2簽署的應用不受影響。另外,Janus 僅影響運行 Android 5.0及更高版本的設備。

不過,雷鋒網(wǎng)了解到,國內(nèi)有相關安全研究員將其稱呼為“生態(tài)級別的安卓簽名欺騙漏洞”,并認為這是安全年度大洞,各廠商有得忙了。

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知

分享:
相關文章

編輯、作者

跟蹤互聯(lián)網(wǎng)安全、黑客、極客。微信:qinqin0511。
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說