目录:
再一次,这是Android安全恐慌季节。 今天上午的消息突破了安全公司Check Point发现的最新漏洞集合,并汇集在吸引人的monicker“QuadRooter”下。 像往常一样,大多数报告都集中在最坏情况和大量潜在易受攻击的设备 - 在这种情况下,估计有9亿。
我们将准确地分解正在发生的事情,以及你可能会有多么脆弱。 继续阅读。
这是高通公司的事情
Check Point因其在Android生态系统中的主导地位而专门针对高通公司。 由于许多Android手机都使用高通硬件,因此高通公司为这些手机上的软件做出贡献的驱动因素成为一个有吸引力的目标 - 一系列漏洞影响了大部分Android用户群。 (具体来说,这些错误会影响网络,图形和内存分配代码。)
高通的驱动力是一个巨大而有吸引力的目标。
构成QuadRooter的所有四个漏洞都会影响Qualcomm驱动程序,因此如果您的手机根本不使用Qualcomm硬件 - 例如,Galaxy S6或Note 5(使用三星自己的Exynos处理器和Shannon调制解调器),那么不受此影响。
这很严重,但没有证据表明它在野外使用
顾名思义,QuadRoot是Qualcomm代码中四个漏洞的集合,可以让恶意应用程序获得root权限 - 即访问基本上可以在手机上执行任何操作。 从那里,您可以梦想任何数量的梦魇场景:攻击者通过电话收听,通过相机监视,窃取财务细节或使用勒索软件锁定您的数据。
没有人在谈论这些在野外使用的漏洞,这是一件好事。 (Check Point估计,坏人将在三到四个月内将其打包成功能正常的恶意软件。)然而,鉴于更新数十亿以上Android设备上的软件所面临的挑战,恶意软件创建者将有足够的时间来计算实际应用。
但…
你实际上可能不是“脆弱”的。
QuadRooter是需要您手动安装应用程序的众多Android安全问题之一。 这意味着 手动 进入安全设置并切换“未知来源”复选框。
任何需要您手动安装应用程序的漏洞都会遇到两个主要障碍:Play商店和Android内置的“验证应用”功能。
鉴于Check Point在4月份首次披露了这些漏洞,谷歌几乎肯定会在一段时间内搜索Play商店应用程序以获取这些漏洞。 这意味着如果像大多数人一样,您只能从Play商店下载应用程序,那就没问题了。
即使您不这样做,Android的“验证应用”功能也可以作为额外的保护层,在安装之前从第三方来源扫描已知恶意软件的应用。 自2012年的4.2 Jelly Bean以来,默认情况下在所有Android版本中启用此功能,并且由于它是Google Play服务的一部分,因此它始终在更新。 截至最新的统计数据, 超过90%的活跃Android设备正在运行4.2或更高版本。
我们没有得到Google的明确确认,“验证应用”正在扫描QuadRooter,但鉴于谷歌几个月前已收到通知,可能就是这样。 如果是这样,Android会将任何支持QuadRooter的应用程序识别为有害并显示一个可怕的警告屏幕,然后让您在安装它附近。
更新: Google已确认验证应用可以检测并阻止QuadRooter。
在那种情况下,你仍然“脆弱吗?” 技术上 很好。 您可以想象,转到安全设置,启用未知来源,然后忽略您将要安装恶意软件的全屏警告,并在其他地方禁用其他安全设置。 但在那一点上,在很大程度上,它取决于你。
4.安全性很难,即使是每月补丁也是如此
QuadRooter传奇的一个有趣的方面是它向我们展示了即使在每月安全补丁的世界中仍然存在的Android安全挑战。 这四个漏洞中有三个是在最近的2016年8月修补程序中修复的,但其中一个明显滑过了裂缝并且在9月补丁之前不会修复。 鉴于披露发生在4月份,这是合理关注的原因。
然而,高通公司的一位代表告诉 ZDNet ,该芯片制造商已经在4月到7月间向制造商发布了自己的补丁,因此某些型号可能已经在Google补丁机制之外进行了更新。 这只是强调了从谷歌获得显式补丁级别所带来的困惑,而设备制造商和组件制造商也提供了安全修复程序。
大多数Android手机制造商都在发布安全补丁。 即使是最新的设备也不会在一个月内完全修补。
目前,了解手机理论上是否容易受到攻击的唯一方法是从Play商店下载Check Point的QuadRoot扫描仪应用程序。
即使一旦发布补丁,他们也需要经过设备制造商和运营商才能推出手机。 尽管像三星,黑莓和(自然)谷歌这样的公司已经迅速确保提供最新的补丁,但大多数制造Android设备的人都不及时 - 特别是在老款或低价手机上。
QuadRooter强调了无处不在的基于高通的Android设备如何使它们成为一个有吸引力的目标,而各种硬件整体使得所有这些设备几乎不可能更新。
我们以前来过这里
- Catchy营销名称? 校验。
- 大量可怕的“易受攻击”设备? 校验。
- 安全公司兜售的免费检测应用程序,销售产品? 校验。
- 没有在野外使用的证据? 校验。
- 按下大部分内容忽略Play商店和验证应用是否是针对基于应用的漏洞攻击的障碍? 校验。
这是我们每年围绕安全会议时间所做的舞蹈。 2014年是假身份证。 2015年,它是Stagefright。 不幸的是,对整个媒体中的Android安全问题的理解仍然很糟糕,这意味着像“9亿”这样的数字在没有背景的情况下在回声室周围反弹。
如果您对所安装的应用程序很聪明,那么没有太多理由担心。 即使你不是,Play Services和验证应用程序也有可能让你回来。
更多:Android恶意软件 - 您应该担心吗?