2011 年的移动安全形势可谓严峻,且黑客正在不断利用不同的攻击技术和手机新的漏洞、隐患来发起攻击,如更多使用ROOT 权限 – 这一Android 系统的核心权限来植入“远程控制木马”,以及通过批量伪装来实施危害等。近日,网秦发布《2011 年中国大陆地区手机安全报告》,报告对2011 年在智能手机平台存在的相关安全威胁特点进行了全面解读。
特点1:恶意软件批量植入到数十/数百款手机软件之中
当前,手机恶意软件存在一个显著的特征,就是伪装对象极多,如2011 年2 月被网秦率先截获的“安卓吸费王”恶意软件,自首次发现至今,累计植入APP 多大700 款以上,“短信大盗”、“短信窃贼”等恶意软件的伪装对象也在50 至100 个之间,批量植入、传播成为了其第一主要特质。
究其原因,由于Android 应用开发主要使用Java 语言,Java 语言本身反编译较为容易,恶意程序开发者可以反编译获取应用源码,继而修改原代码并植入恶意插件程序代码,最后再重新编译生成新应用程序包,采用该方式生成的新应用仍然保留了原应用的正常功能,从而具有较高的欺骗性。该方法可以批量进行,使得恶意软件(尤其是变种)的数目剧增。
同时,由于 Symbian 平台和Android 平台不同,缺乏全面的测试及数字签名验证机制,导致其批量植入恶意代码的成本被进一步降低,从而导致了如“安卓吸费王”等恶意程序的大面积泛滥,由于Android 平台存在批量植入恶意代码的隐患,导致在渠道操控中一旦存在安全问题,用户下载应用时极易遭到感染,若未安装专业手机安全软件,将面临极大的安全风险。
特点2:ROOT 权限更易被获取,极易被滥用
“该病毒首先会获取 ROOT 权限后……”在2011 年各大安全厂商发布的Android 恶意软预警中,这句话常被提及。而ROOT 权限,这一Android 系统的核心权限,在2011 年成为了很多恶意软件利用的对象。
众所周知,Android 操作系统底层为Linux 内核,ROOT 是Linux 超级管理员用户,具有最大的权限。在Android 的安全设计中,默认情况下用户不具有ROOT 权限。
但是,近年来, Android 系统出现了多个可让用户获取ROOT 权限的途径,例如默认情况下,系统不具有ROOT 权限,而导致很多操作无法进行(如备份系统),用户为使用更方便,主动利用漏洞或者第三方提供的软件获取ROOT 权限。
而用户使用其他人自制的 ROM 刷机,而该ROM 在制作时已经获取了ROOT 权限,从而用户在不知情情况下具有了ROOT 权限。此外,当用户安装了某个恶意程序,该程序为了达到某种恶意目的,在用户不知情情况下获取了ROOT 权限。
而一旦恶意软件成功获取了 ROOT 权限,不但可以做到应用程序的静默安装,还可以访问其他应用程序以及随意读写用户隐私数据,修改或删除非其他应用程序的文件等等,对用户的Android 手机造成的安全隐患。
特点3:APP 应用发布前缺乏安全审核
Symbian、Android 智能手机能快速获得用户的认可和欢迎,源于其可提供大量的手机APP 应用,包括通过第三方接口,接纳更多的开发团队加入。根据移动应用调研公司Distimo 在2012 年1 月最新的调研数据显示,目前Android 应用商店上的APP 应用已超过40 万个,但在海量应用为用户提供便捷服务的同时,受到安全审核机制的限制,其中正潜在大量的安全风险。
实际上,造成Android 恶意软件肆意传播的原因在于当前应用商店存在的审核隐患。其中以Google Market 为例,如果用户要在Google Market 发布应用,用户首先需要注册,然后支付一定的费用后才能发布应用,如果要发布付费应用,还需要提供一个银行帐号,Google 需要认证。这已经很大程度上规避了用户虚假身份信息。一旦出现法律问题,Google 可以追究其法律责任。
但除官方商店具备较强的安全机制外,国内大多手机论坛、应用商店实际并无二次认证的审核流程,开发者上传后的APP 会立刻发布,即使被安全厂商通达其中可能包含恶意应用,并对其进行了紧急下架,但实际对已下载应用的用户仍然造成了极大的损失,且无法避免其持续扩散。
特别是伴随 2011 年下半年“远程控制木马”的兴起,如果开发者能够通过服务器控制客户端恶意行为的发作时间,在应用通过审核上架后再来激活恶意行为,即使通过审核也难以完全确保程序安全性。
(责任编辑:)