大发时时彩_时时彩开户_大发时时彩开户

Android系统新漏洞现身:允许恶意软件绕过应用程序签名

时间:2019-11-07 22:10:14 出处:大发时时彩_时时彩开户_大发时时彩开户

IT之家12月11日消息 Google的2017年12月份Android系统安全公告显示,Android系统现一个多多多漏洞,该漏洞允许恶意攻击者绕过应用多多程序运行 的签名,并将恶意代码植入Android应用多多程序运行 。

▲图片来源:freegreatpicture.com

移动安全公司GuardSquare的研究团队发现,该漏洞驻留在Android系统用于读取应用多多程序运行 签名的机制中。

GuardSquare的研究人员表示,Android系统会在APK或DEX文件的各个位置几瓶检查字节,以验证文件的完全性,对于APK和DEX文件来讲,哪此字节的位置是不同的。研究人员发现,大伙儿 可不需用在APK中注入一个多多DEX文件,而Android系统仍会认为它正在读取的是原始的APK文件。

固然会处于这种状况,是已经DEX的插入过程不过改变Android系统将要检查的用于验证文件完全性的字节,但会 文件的签名可是我会改变。

在现实中,这种漏洞(GuardSquare将其命名为Janus)将允许攻击者在有效的Android应用多多程序运行 更新(APK文件)中注入恶意的DEX文件。

此外,已经更新后的应用多多程序运行 继承了原始的应用多多程序运行 的权限,但会 ,通过这种法律方法侵入你的Android手机的恶意多多程序运行 可不需用冒充合法的应用多多程序运行 轻松地获得非常敏感的访问权限。

Janus攻击的唯一欠缺之处于于,它还可以了通过由Google Play商店分类分类整理的更新感染到你的Android设备,要让用户中招,恶意攻击者还可以了诱骗用户访问第三方应用商店,并诱使用户安装遭受过感染的应用多多程序运行 的更新以代替合法的应用多多程序运行 。

GuardSquare表示,Janus漏洞只影响采用V1签名方案的应用多多程序运行 ,采用V2签名方案的应用多多程序运行 不受影响。另外,Janus漏洞仅影响运行Android 5.0及更高版本Android系统的设备。

受支持的Nexus和Pixel设备的用户将更快收到用于修复此漏洞的安全更新,由OEM制造的Android设备啥时候修复此漏洞,则要看OEM的安排和计划。

消息来源:BleepingComputer

热门

热门标签