频道栏目
首页 > 资讯 > 安全资讯 > 正文

Android系统爆新漏洞:允许恶意软件绕过应用程序签名

17-12-12        来源:[db:作者]  
收藏   我要投稿

近日,据谷歌Android系统安全公告显示,安卓系统存在着一个漏洞,黑客可以该漏洞绕过应用程序的签名进行恶意攻击,并将恶意代码注入到Android应用程序中。

安全机构研究发现,该漏洞存留在Android用于系统中,从而读取应用程序签名,并向安卓应用的 APK 或 DEX 格式中添加代码,这个漏洞GuardSquare将其命名为Janus。

Android系统会在APK或DEX文件的各个位置少量检查字节,用来验证文件安全性,而APK文件和DEX文件所处的位置都是不同的。研究发现,他们可以在APK中注入一个DEX文件,而Android系统仍会认为它正在读取的是原始的APK文件。

发生的主要原因在于,DEX文件的插入过程中并不会改变Android系统的检测验证,文件完整性的字节,而且文件签名也不会改变。

该漏洞攻击的不同之处是,它不能通过由Google Play商店分发的更新感染到你的Android设备,要让用户中招,恶意攻击者只能诱骗用户访问第三方应用商店,并诱使用户安装遭受过感染的应用程序的更新以代替合法的应用程序。安全人员发现,Janus 漏洞只影响使用应用程序签名方案v1,使用签名方案v2签署的应用不受影响。另外,Janus 仅影响运行 Android 5.0及更高版本的设备。

目前,用户手上的Nexus和Pixel设备将很快接受到谷歌方面漏洞修复硬件的推送,为了安全,用户应第一时间内更新最新的版本,以免遭受到黑客的攻击。由OEM制造的Android设备何时修复此漏洞,则要看OEM的安排和计划。

相关TAG标签
上一篇:预警:比特币价格持续走高,网络钓鱼攻击事件进入高发期
下一篇:现代安全解决方案之入侵检测平台必须具备的七项核心功能
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站