中國福建網(wǎng)

當(dāng)前位置:中國福建網(wǎng) > IT互聯(lián)網(wǎng) > 正文

通付盾移動安全實(shí)驗(yàn)室公布2017移動應(yīng)用十大高危漏洞

作者: 編輯 來源:互聯(lián)網(wǎng) 發(fā)布時(shí)間:2018-05-25

┊文章閱讀:

??摘要:隨著各種系統(tǒng)漏洞的不斷披露,加上Android系統(tǒng)碎片化嚴(yán)重,移動應(yīng)用漏洞安全問題還將進(jìn)一步加深、演化。

? ?從1月的一大波Android銀行木馬襲擊,到3.15晚會公民信息泄露事件披露;從5月的“勒索病毒W(wǎng)anncry”變種在移動端侵襲,到11月的手機(jī)變成挖礦機(jī);2017年移動互聯(lián)網(wǎng)安全事件一波未平一波又起,黑客攻擊手段不斷進(jìn)化,引發(fā)了一系列新的安全威脅和挑戰(zhàn)。

云圖片

??面對不斷升級的安全威脅,更多移動應(yīng)用開發(fā)企業(yè)意識到保護(hù)移動應(yīng)用安全不能僅僅依賴移動安全廠商,移動應(yīng)用自身漏洞安全問題同樣需要重視。

為了讓移動應(yīng)用開發(fā)者及移動互聯(lián)網(wǎng)企業(yè)更加了解移動應(yīng)用漏洞安全問題,通付盾移動安全實(shí)驗(yàn)室基于全渠道應(yīng)用監(jiān)測平臺,對2017年移動應(yīng)用漏洞數(shù)據(jù)進(jìn)行匯總分析,公布以下數(shù)據(jù)結(jié)論供廣大用戶、開發(fā)者及企業(yè)參考:

2017年全網(wǎng)移動應(yīng)用總量560萬+(版本重復(fù)不累計(jì)),同比2016年增長4.30%,其中85萬+的高危漏洞應(yīng)用,共包含高危漏洞總計(jì)840萬+,平均每1個(gè)移動應(yīng)用至少含有1.5個(gè)高危漏洞。

云圖片

▲數(shù)據(jù)來源:通付盾移動安全實(shí)驗(yàn)室全渠道應(yīng)用監(jiān)測平臺

通付盾移動安全實(shí)驗(yàn)室安全同時(shí)基于全渠道應(yīng)用監(jiān)測平臺,對用戶危害巨大的安全漏洞進(jìn)行分析,給出2017年移動應(yīng)用十大高危漏洞(按照嚴(yán)重程度給予排名):

2017移動應(yīng)用十大高危漏洞

云圖片

1. WebView遠(yuǎn)程代碼執(zhí)行漏洞

通付盾移動安全實(shí)驗(yàn)室安全專家指出,所有Android API level 16以及之前的版本皆存在遠(yuǎn)程代碼執(zhí)行安全漏洞,曾有多款A(yù)ndroid流行應(yīng)用被曝出高危掛馬漏洞:點(diǎn)擊消息或朋友社區(qū)圈中的一條網(wǎng)址時(shí),用戶手機(jī)就會自動執(zhí)行被掛馬的代碼指令,從而導(dǎo)致被安裝惡意扣費(fèi)軟件、向好友發(fā)送欺詐短信、通訊錄和短信被竊取以及被遠(yuǎn)程控制等嚴(yán)重后果。大批TOP應(yīng)用如微信、QQ、快播、百度瀏覽器等均受到不同程度影響。

2. 界面劫持漏洞

安全專家表示,該類漏洞可致用戶關(guān)鍵信息,例如賬號、密碼、銀行卡等信息被竊取。用戶可能在未察覺的情況下將自己的賬號、密碼信息輸入到仿冒界面中,惡意程序再把這些數(shù)據(jù)返回到服務(wù)器中,完成釣魚攻擊。2017年11月,一個(gè)駐留在Android MediaProjection功能服務(wù)中的該類型漏洞被曝出,該漏洞允許惡意程序在用戶不知情的情況下,捕獲用戶的屏幕內(nèi)容及錄制音頻,超過78%的Android設(shè)備受此漏洞影響。

3. 權(quán)限漏洞

安全專家提出,該類型漏洞致使攻擊者惡意讀取文件內(nèi)容,獲取敏感信息,破壞完整性;或者在Manifest文件中調(diào)用一些敏感的用戶權(quán)限,導(dǎo)致用戶隱私數(shù)據(jù)泄露,釣魚扣費(fèi)等。2017年10月30日至11月5日,國家互聯(lián)網(wǎng)應(yīng)急中心通過自主監(jiān)測和樣本交換形式,共發(fā)現(xiàn)73個(gè)竊取用戶個(gè)人信息的惡意程序變種,利用該類型漏洞感染用戶29243個(gè),對用戶信息安全造成嚴(yán)重的安全威脅。

4. 篡改和二次打包漏洞

該類型漏洞包括:對客戶端程序添加或修改代碼,修改客戶端資源圖片,配置信息、圖標(biāo),添加廣告,推廣產(chǎn)品,再生成新的客戶端程序,導(dǎo)致大量盜版應(yīng)用的出現(xiàn)分食開發(fā)者的收入;此外,添加惡意代碼的惡意二次打包還能實(shí)現(xiàn)應(yīng)用釣魚,導(dǎo)致登錄賬號密碼、支付密碼被竊取,短信驗(yàn)證碼被攔截,轉(zhuǎn)賬目標(biāo)賬號、金額被修改等。Apk篡改后被二次打包不僅嚴(yán)重危害開發(fā)者版權(quán)和經(jīng)濟(jì)利益,而且也使app用戶遭受到不法應(yīng)用的惡意侵害。

5. SharedPref讀寫安全漏洞

安全專家認(rèn)為,具有SharedPref讀寫安全漏洞的移動應(yīng)用程序,在SharedPreference文件夾中創(chuàng)建數(shù)據(jù)存儲文件時(shí),設(shè)置為全局可讀或可寫,導(dǎo)致任意第三方應(yīng)用都可以進(jìn)行文件讀寫操作,增加用戶敏感信息泄漏風(fēng)險(xiǎn)。6月中旬,亞馬遜和小紅書網(wǎng)站用戶因此類漏洞而遭遇信息泄露危機(jī),大量個(gè)人信息外泄導(dǎo)致電話詐騙猛增,致使一位用戶被騙金額高達(dá)43萬,小紅書50多位用戶也因此造成80多萬的損失。

6. WebView組件忽略SSL證書驗(yàn)證錯(cuò)誤漏洞

通付盾移動安全實(shí)驗(yàn)室安全專家表示,Android WebView組件加載網(wǎng)頁發(fā)生證書認(rèn)證錯(cuò)誤時(shí),會調(diào)用WebViewClient.onReceivedSslError方法,如果該方法調(diào)用了handler.proceed()來忽略該證書錯(cuò)誤,容易受到中間人攻擊,導(dǎo)致隱私泄露。通付盾全渠道應(yīng)用監(jiān)測平臺顯示,2017年高達(dá)17.59%的移動應(yīng)用存在該類型漏洞,受影響用戶不計(jì)其數(shù)。

7. 固定端口監(jiān)聽風(fēng)險(xiǎn)漏洞

通付盾移動安全實(shí)驗(yàn)室安全專家透露,目前15.24%的手機(jī)應(yīng)用存在固定端口監(jiān)聽風(fēng)險(xiǎn)漏洞,漏洞產(chǎn)生原因在于,這些應(yīng)用在開啟Socket服務(wù)后,不停接收數(shù)據(jù),但是對數(shù)據(jù)的來源和內(nèi)容的真實(shí)性缺乏驗(yàn)證。

8. 數(shù)據(jù)弱加密漏洞

經(jīng)通付盾移動安全實(shí)驗(yàn)室安全專家分析,開發(fā)者在應(yīng)用開發(fā)時(shí)對敏感數(shù)據(jù)沒有做足夠的檢查,直接與其中嵌入的第三方庫交互,可能導(dǎo)致敏感數(shù)據(jù)泄露、竊取、監(jiān)控。2017年針對公民個(gè)人敏感數(shù)據(jù)泄露的新聞此起彼伏,11月份爆出趣店百萬學(xué)生數(shù)據(jù)遭泄露事件,包括學(xué)生借款金額、滯納金等金融數(shù)據(jù),以及學(xué)生父母電話、男女朋友電話、學(xué)信網(wǎng)賬號密碼等隱私信息均被泄露。

9. 動態(tài)注冊廣播暴露風(fēng)險(xiǎn)

Android可以在配置文件中聲明一個(gè)receiver或者動態(tài)注冊一個(gè)receiver來接收廣播信息,攻擊者假冒APP構(gòu)造廣播發(fā)送給被攻擊的receiver,使被攻擊的APP執(zhí)行某些敏感行為或者返回敏感信息等,如果receiver接收到有害的數(shù)據(jù)或者命令時(shí)可能泄露數(shù)據(jù)或者導(dǎo)致拒絕服務(wù)等,會造成用戶的信息泄漏甚至是財(cái)產(chǎn)損失。

10. 業(yè)務(wù)邏輯漏洞

通付盾移動安全實(shí)驗(yàn)室安全專家認(rèn)為,業(yè)務(wù)邏輯漏洞可能使得用戶面對驗(yàn)證碼或密碼被暴力破解、受到重放攻擊、受到大量垃圾短信,甚至敏感信息(如密碼或信用卡數(shù)據(jù))被公開等種種威脅。2017年3月,摩拜單車APP業(yè)務(wù)邏輯漏洞,充一元錢竟然返現(xiàn)110。有網(wǎng)友利用此漏洞進(jìn)行多次充值,共充值車費(fèi)1500元,實(shí)際僅支付15元錢。2017年OfO小黃單車客戶端因忽略了該類型漏洞,導(dǎo)致在共享單車“紅包大戰(zhàn)”中日虧損千萬的后果。

此外,移動應(yīng)用的開發(fā)涉及許多第三方SDK,包括支付、統(tǒng)計(jì)、廣告、社交、推送、地圖等,除了以上十大高危安全漏洞問題,2017年移動應(yīng)用第三方SDK安全漏洞對用戶影響范圍同樣巨大。

SDK漏洞一旦被利用,攻擊者就能利用SDK本身的功能發(fā)動惡意攻擊,例如在用戶毫無察覺的情況下打開相機(jī)拍照,通過發(fā)送短信盜取雙因子認(rèn)證令牌,或?qū)⒃O(shè)備變成僵尸網(wǎng)絡(luò)一部分。

隨著各種系統(tǒng)漏洞的不斷披露,加上Android系統(tǒng)碎片化嚴(yán)重,移動應(yīng)用漏洞安全問題還將進(jìn)一步加深、演化。移動應(yīng)用十大高危漏洞的公布,希望引起用戶及移動互聯(lián)網(wǎng)企業(yè)對移動應(yīng)用漏洞的關(guān)注與重視。

通付盾移動安全實(shí)驗(yàn)室長期專注移動應(yīng)用安全,邁進(jìn)全新的2018年,愿與用戶、廠商、開發(fā)者齊心協(xié)力,共同解決移動安全漏洞問題。



  • 新浪新聞
  • 百度搜索
  • 搜狗搜索
  • 京東商城
  • 企業(yè)慧聰
  • 新浪科技
  • 科技訊
  • 鵪鶉蛋價(jià)格
  • 唯美圖片