据悉,反恶意软件厂商Dasient公司的一个研究团队将会展示一个严重的Android手机驾车攻击(Android phone drive-by attack),该攻击可以使攻击者获得对网络的访问并窃取手机上的数据。
基于Web的威胁,比如drive-by攻击,目前为止一直限于计算机,但Dasient公司的CTO Neil Daswani表示,他们公司将在下个月在拉斯维加斯举办的黑帽2011年度安全大会上,详细介绍最近的Android手机攻击。
“可以编写这样的攻击,一旦用户在移动手机上导航到一个网页,攻击者就可以获得一个通向该手机的后门,”Daswani说到。
该研究团队准备演示的Android攻击,针对的是智能手机WebKit浏览器引擎中漏洞和Skype中的编码错误,从而绕过Android的沙箱隔离安全功能。Webkit,是常见的浏览器引擎,它被用于许多PC机和移动设备浏览器中。谷歌的Chrome,苹果的Safari和HP的WebOS都使用Webkit提供网页(render webpages)。过去也在WebKit中发现漏洞,其中大部分已经被修复,一些很难修复的内存损坏错误仍然存在。
Dasient公司研究团队利用了Webkit解析浮点数(floating point numbe)方法中的一个漏洞,一个常见的编码技术,可被利用导致缓冲区溢出,从而使利用恶意代码或导致浏览器崩溃。苹果和谷歌过去都修复过类似的Webkit漏洞。
“你可以告诉浏览器建立一个浮点数;刚好它不知道如何处理,然后你可以构建一个利用,使你可以获得对受损手机的网络访问,”Daswani说道。
Daswani表示,移动drive-by攻击过去曾用在iPhone上。一个网站使用了drive-by技术,只需通过简单的访问他们的网站,用户就可以将他们的iPhone解锁并越狱。关于Android攻击的全部细节将在8月4日的黑帽大会上公布。
Android应用程序中的隐私泄漏
Dasient公司还发现了数以百计的Andr??oid手机应用程序中的数据泄漏。该安全厂商研究团队对超过10,000的Andr??oid应用程序进行了行为分析,并称发现其中有800个应用程序存在隐私违规。Daswani表示该研究结果将在8月4日的黑帽2011演讲中发布。
该团队研究了应用程序的网络活动。在某些情况下,应用程序绑在短信中,以短信形式发送给其他智能手机用户。研究人员还发现了其他应用程序,它们将用户设备ID,用户名和联系信息传送到多个服务器。
与嵌入在十几个Android应用程序中的DroidDream恶意软件不同,Dasient发现的大多数应用程序不是故意泄漏信息的。Daswani说,许多应用程序编码不正确。在某些情况下,开发者试图保护敏感数据,但使用的加密不正确。在其他情况下,应用程序的敏感数据泄漏是因为安全保护没有到位。
“很显然,开发商们并不关心用户的隐私信息,”Daswani说道,“如果我们确实想让移动设备仍然受到用户的信任,那么这些应用程序需要更仔细地进行编码和构建。”