Logo cn.androidermagazine.com
Logo cn.androidermagazine.com

应用程序安装程序漏洞利用了旧版本的android,但并不像它听起来那么可怕

目录:

Anonim

Palo Alto Networks的人员今天发布了一个新的(ish)漏洞,它描述了Android软件包安装程序中的一个错误如何可能感染带有恶意软件的旧手机。 此漏洞适用于早于Android 4.3的Android版本,不会影响通过Google Play安装的应用。 它仍然需要被讨论,因为大量用户可能会受到影响。

但这并不一定意味着您需要担心太多 - 即使目前所有活跃的Android设备中大约有一半是子Jelly Bean。 这是什么了。

这个怎么运作

下载应用程序包(apk文件)时,程序包安装程序会运行以将其安装到您的系统。 这里的漏洞利用了这些软件包,并做了一些切换工具来安装与您 认为 即将安装的软件不同的东西。 当您查看安装程序屏幕并阅读权限时,它会执行此操作。 简而言之,对于您要安装的内容,您说“是”,并且当您说“是”时,该漏洞会将其更改为后台中的其他应用程序。

那显然很糟糕。 但事情就是这样:

这仅适用于第三方应用商店。 从Google Play下载应用程序时,应用程序下载文件将进入受保护的存储(具有Linux风格的读/写/执行权限的文件夹),只有程序包安装程序才能访问它们。 当您从其他任何地方下载apk文件时,它会进入不受保护的存储( 没有 读/写/执行权限的文件夹),并且许多其他进程可以访问原始文件。

Palo Alto Networks的人员详细介绍了如何以这种方式利用apk文件,如果您涉及到这种情况,那么值得一读。

谁受影响?

任何运行早于Android 4.3版本的Android设备都可能受到影响。 谷歌称它修补了Android 4.3_r09中的漏洞,而新版本应该不会受到影响。

亚马逊表示,它修补了App Store中的漏洞,所有用户都应该使用最新版本。

如果您使用其他应用程序市场,或直接从其他来源下载apk文件,如果您的设备运行的是早于4.3的Android版本,则存在风险。 针对Palo Alto Networks,谷歌曾表示“Android安全团队未检测到任何在用户设备上利用此漏洞的企图”,因此该问题并不普遍。

如果我很脆弱,我该怎么办?

仅从Google Play,Amazon或其他受信任来源下载和安装应用程序。 与大多数恶意软件实例一样,此漏洞利用程序依赖于用户从想要做坏事的人那里下载应用程序。 避免这些人和地方,你将不受影响。

我们可能会使用我们的链接获得购买佣金。 学到更多。