ClickCease Android 使用者因數位供應商證書受損而面臨風險

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

Android 使用者因數位供應商證書受損而面臨風險

奧班拉·奧佩耶米

實施期間: 2022年12月15 日 - TuxCare專家團隊

三星、LG 和聯發科等供應商使用的許多數位證書被發現遭到入侵,以便在惡意 Android 應用程式上蓋章批准,在重大安全洩漏允許受信任的惡意軟體程式變得瘋狂,影響設備后,它們容易受到攻擊。

谷歌惡意軟體逆向工程師Łukasz Siewierski週四發現並報告了這個新漏洞,該漏洞允許惡意攻擊者在受影響的設備上獲得系統級許可權,並引用了Google Android合作夥伴漏洞倡議(APVI)報告。

根據該報告,這些證書用於驗證應用程式。使用相同證書簽名的任何其他應用程式都可以聲明它希望使用相同的使用者ID運行,從而授予其對Android作業系統的訪問許可權。換句話說,如果駭客利用這些證書,它們可用於創建看似真實的應用程式。

惡意軟體可以通過使用這些證書獲得提升的系統訪問許可權,而無需任何使用者交互。通常,Android 惡意軟體必須不遺餘力地向使用者請求其他許可權,例如訪問無障礙服務,然後使用它從其他應用中提取數據和資訊。如果惡意軟體使用與根 Android 應用程式相同的證書,則不必通過這些箍。惡意軟體還可能偽裝成受信任的預裝應用程式,並顯示為使用者的更新,從而使檢測出問題變得更加困難。

在惡意的Android應用程式包中,有可利用的代碼是;com.russian.signato.renewis, com.sledsdffsjkh.Search, com.android.power, com.management.propaganda, and com.android.power.com.sec.android.musicplayer, com.houla.quicken, com.attd.da, com.arlo.fappx, com.metasploit.stage, and com.vantage.ectronic.cornmuni.

利用上述Android應用程式包的受感染平臺證書將允許攻擊者創建具有廣泛許可權的惡意軟體,而無需誘騙使用者授予它們,然後獲得作為Android操作系統的最高級別的許可權,允許它從受感染的設備中收集所有類型的敏感資訊。

這篇文章的來源包括 TheHackerNews上的一篇文章。

總結
Android 使用者因數位供應商證書受損而面臨風險
文章名稱
Android 使用者因數位供應商證書受損而面臨風險
描述
三星、LG 和聯發科等供應商使用的許多數位證書被發現遭到入侵。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊