Android设备安全影响整个企业数据泄露

本文讲的是 : Android设备安全影响整个企业数据泄露   ,【IT168 编译】DEF CON黑客大会上研究人员表示,谷歌Android的单点登录功能“weblogin”很方便,但可能让企业的谷歌应用程序受到威胁。

  Tripwire公司高级安全研究人员Craig Young发现多个攻击向量,允许攻击者通过一个Android设备入侵到受害者的谷歌云应用程序。这个漏洞也被称为“weblogin”,Android使用这个令牌来允许用户一次性登录所有谷歌服务,当攻击者获得这个weblogin令牌后,将可能获得对访问域控制面板的控制。

  Young在DEF CON黑客大会上称:“我完全可以攻击Google Apps,只需要一个令牌。”Young此前曾延时了Android如何被用来绕过谷歌的两步骤身份验证,他表示,他一直很好奇Android与Google Apps结合使用的风险问题。

  Android的weblogin功能基本上是使用cookies来访问谷歌服务,而不是密码。但是该功能带来方便的同时,也带来风险:如果攻击者使用它来访问域控制面板,那么,攻击者就可以重置密码,执行“数据转储”,并下载驱动文件。

  “我进行这个令牌研究的原因是,我一年前购买了一个Android平板电脑,并发现Chrome会自动让我登录到谷歌的网站,这让我非常诧异。当时,我还没有意识到Google Apps控制面板可能这样被暴露:这真的是一个启示,”Young表示,“我现在已经用了一段时间的Google Apps,总是使用该管理员账号登陆。”

  在意识到潜在的风险后,Young停止了这种做法,并启动了其最新研究。Young表示,防止这种攻击的最好方法是避免在Android设备上使用管理员账户,并对令牌请求保持怀疑态度。旨在可信赖应用商店和可信供应商购买应用程序,并运行杀毒软件来寻找根级漏洞利用。

  他表示:“使用谷歌云计算的企业需要确保其IT管理员需要由管理员权限来访问Google Apps控制面板,而不是从其Android手机,如果从手机登陆,他们需要输入一个密码。”谷歌今年早些时候获知了Young的研究结果,谷歌还没有对Young的研究做出回应。

  Young表示,“谷歌已经解决了一些问题,他们告诉我很快会解决这个问题,但还没有解决,他们需要阻止对Google Apps控制面板的访问。”

  Young表示,攻击者可能访问Android用户的weblogin或者令牌,使用根级漏洞利用或者被感染的应用程序。“然后他们可以访问你的Gmail,阅读所有你的邮件和联系人信息,并重置你的账户密码,这是很可怕的事情,你可能都不会意识到别人在使用你的账户。”

  即使攻击者不能得到管理员手机令牌,他仍然可以获得weblogin令牌,来访问Android用户已经访问的所有文件。Young测试发现,攻击者可以很容易的在谷歌Play商店中植入恶意应用程序。他创建了一个假冒的应用程序“Stock Viewer”,售价为150美元,一个月左右都未被发现,即使其描述这样写道“该应用程序提供对你的Google Stock Portfolio的快速访问,同时完全破坏你的隐私。如果你想要方便,而不是安全性,这款应用程序就是你的最好选择。该应用程序目前正在测试中,不能被任何人安装。”

  该应用程序并不包含根级漏洞利用,但Young表示,如果有的话,他相信谷歌可能已经抓住了这个漏洞代码。即便如此,Play商店和苹果的应用商店并不是万无一失的。事实上,Young指出:“他们并没有及西宁源代码审查,他们只是查看二进制格式的东西。所以你不能依靠谷歌或苹果来确保应用的安全性。”

原文发布时间为:2015年7月6日

本文作者:邹铮

原文标题 :Android设备安全影响整个企业数据泄露

时间: 2024-12-31 16:20:54

Android设备安全影响整个企业数据泄露的相关文章

90%的 Android 设备受影响:Google 已着手修复

安全研究公司Check Point近日披露的信息显示广泛应用于智能手机中的高通芯片存在四个非常严重的安全漏洞,表示全球至少有9亿台设备因此存在安全隐患.而其中最为严重的 是QuadRooter漏洞,Google在随后的调查中承认90%的Android设备存在隐患,甚至这些漏洞还未修复. Check Point披露了四个Google和合作伙伴尚未修复的安全漏洞,随后高通方面立即提供了修复补丁,目前Google已经部署了四个补丁中的三个,接下来会以安全更新的方式推出. 根 据调查Android 4.

潜伏3年的Linux漏洞,影响66%的Android设备

据Wired报道,以色列安全公司Perception Point在Linux内核中发现了一个0day漏洞,会影响数千万Linux电脑和服务器,以及66%的Android手机和平板.而且漏洞已经存在了三年. Perception表示,漏洞存在于Linux密钥环(keyring),应用可于此存储认证和加密密钥,安全数据以及其它敏感信息.它会让黑客伪装成本地用户,获得root权限,从而安装恶意程序,删除文件,读取敏感信息.而且黑客获得权限的方式很简单,只需要一个钓鱼链接即可. 谁受到影响? 根据现在的

潜伏3年的Linux漏洞 影响66%的Android设备

据Wired报道,以色列安全公司Perception Point在Linux内核中发现了一个0day漏洞,会影响数千万Linux电脑和服务器,以及66%的Android手机和平板.而且漏洞已经存在了三年. Perception表示,漏洞存在于Linux密钥环(keyring),应用可于此存储认证和加密密钥,安全数据以及其它敏感信息.它会让黑客伪装成本地用户,获得root权限,从而安装恶意程序,删除文件,读取敏感信息.而且黑客获得权限的方式很简单,只需要一个钓鱼链接即可. 谁受到影响? 根据现在的

以安全方式将Android设备接入企业Wi-Fi

  相较于使用个人或者预先共享的密钥(即PSK)模式,以安全方式接入企业环境下的无线网络或者Wi-Fi 802.1X模式的具体实施方式显得有所不同.尽管利用个人笔记本电脑接入企业网络早已不是什么技术难题,但Android设备的快速普及还是带来了一系列我们可能前所未见的额外设置选项. 在今天的文章中,我们将审视这些设置的作用,并了解在将Android设备接入企业Wi-Fi环境时需要注意哪些因素: 下载并安装全部必要数字证书文件 首先,我们需要获取全部必要的数字证书文件.举例来说,如果大家使用802

Android 多媒体库新漏洞 2.75亿部设备受影响

TNW中文站 3月19日报道 以色列软件研究公司NorthBit今日发布报告称,由于Android系统的媒体服务器和多媒体库Stagefright中存在安全漏洞,上亿部Android设备可能会遭到黑客攻击. 这并非Stagefright首次被发现存在安全漏洞,早在去年10月时,就有媒体报道称超过10亿部Android设备可能会因为Stagefright中的一个安全漏洞而被入侵. 从那以后,谷歌陆续发布了多个补丁,但是Stagefright的安全问题始终没有得到解决. NorthBit称,运行2.

所有Android设备都受影响:Dirty COW漏洞可获root权限

近日安全专家David Manouchehri公布了脏牛(Dirty COW)Linux漏洞的源代码,能够利用该漏洞来获取Android智能手机的root权限.在Linux项目团队已经修复了自Linux Kernel 3.6版本(2007年发布)以来的安全漏洞之后,脏牛漏洞才在网络上公开. 该漏洞编号为CVE-2016-5195,允许攻击者在内核操作中不断提升自己的权限并作为合法用户来执行远程代码,换而言之就是该漏洞能够让攻击者在Linux设备上获得root权限.发现该漏洞的专家Phil Oes

碎片化问题将继续对Android造成不利影响

硅谷网讯 美国Web和移动技术专家.科技行业企业家史蒂夫·切尼(Steve Cheney)近日撰文,对iOS和Android的未来前景进行了展望.以下是这篇文章的全文: 我们已经进入了一个新的时代.在这个时代里,iOS和Android的影响力已经渗透到移动领域以外.就整个生态系统的发展而言,有许多事情正在发生.移动领域中的进步和投资正在推动所有硬件和软件聚合产品前进的步伐,而硬件的创新活动也正在凭借这种顺风而不断加速.以下是有关这两个占据主导地位的平台未来前景的一些想法. 1.据市场研究公司ID

针对Android设备的开源手机银行木马BankBot / Mazain分析

本文讲的是针对Android设备的开源手机银行木马BankBot / Mazain分析,在最近几年,我们开始对那些针对土耳其银行以及其他各种类型的金融机构应用的恶意软件产生了兴趣.据我们观察,在过去两年这种针对银行业务的恶意软件行为愈演愈烈,特别是在手机银行方面,许多的新型恶意软件已经开始通过网络钓鱼以及打印等方式来进行传播了. 以下是一些例子: hxxp://nora.biz/index.php?threads/Пишем-android-бота-с-нуля.1425/ hxxps://f

《Android应用开发攻略》——1.13 从模拟器/Android设备获得屏幕截图

1.13 从模拟器/Android设备获得屏幕截图 Rachee Singh1.13.1 问题 你希望获得Android设备上运行的应用程序的屏幕截图.1.13.2 解决方案 使用Eclipse中Dalvik Debug Monitor Server(DDMS)视图的设备屏幕捕捉功能.1.13.3 讨论 按照如下步骤使用设备屏幕捕捉功能: 1 . 在Eclipse中运行应用程序,并转到DDMS视图(Window(窗口)菜单→Open Perspective(打开视图)→Other(其他)→DDM