新发现的Android漏洞可被大规模利用

摘要: 创新工场旗下的 上网快鸟 向透露,近期国内爆出的Android WebView安全漏洞会导致大量应用成为黑客管道。漏洞危及超过90%的安卓手机,当用户通过存在漏洞的APP打开挂马网页后,可被大

创新工场旗下的上网快鸟向透露,近期国内爆出的Android WebView安全漏洞会导致大量应用成为黑客管道。漏洞危及超过90%的安卓手机,当用户通过存在漏洞的APP打开挂马网页后,可被大规模利用,包括远程操控手机窃取隐私、扣费等。

根据上网快鸟联合创始人姜向前的介绍,该漏洞的原理是在Android的SDK中封装了WebView控件,该控件可以和使用它的应用程序结合的更加紧密,在页面内允许 JavaScript 调用 Java 代码。

这个特性带来便捷的同时也具有很大的潜在风险。

因为 Java 代码本身可以调用系统本身的很多功能,例如读写文件,拨打电话、发短信扣费等,经过精心构造,甚至可以 root 手机、安装恶意程序。系统在设计时,对可以调用的 Java 代码做了一定的限制,但是这个限制在 4.2 之前的系统上不严密,会导致限制可以被绕过,形同虚设。

出于安全考虑,为了防止Java层的函数被随便调用,Google在Android 4.2版本之后,规定允许被调用的函数必须以JavascriptInterface 进行注解,所以如果某应用依赖的API Level为17或者以上,就不会受该问题的影响(注:Android 4.2中API Level小于17的应用也会受影响)。

国内大量的移动开发者都错误的调用了WebView控件接口,导致漏洞攻击大规模爆发。

在各App开发者还没有升级自己的App之前,建议大家使用系统自带的浏览器访问网页,并且慎重访问社交应用中陌生人发来的链接。

关于上网快鸟:

提供手机上网节省流量、云端实时拦截漏洞攻击等服务。

时间: 2024-07-30 23:18:40

新发现的Android漏洞可被大规模利用的相关文章

apicloud-请问在Android开发中,怎么利用APICloud的模块进行开发?

问题描述 请问在Android开发中,怎么利用APICloud的模块进行开发? 如题.请问要怎么利用APICloud里面已有的模块进行开发,看它网站上的教学视频基本都是针对于web开发者的,那么有没有针对native开发者的视频教程呢?是利用superwebview吗?我研究了一天了也没研究出来怎么利用superwebview来在native开发中加入web模块呀..所以特来请教,还望有经验的大神们不吝赐教! 解决方案 http://docs.apicloud.com/APICloud/%E6%

补丁失效!关键Apache Struts漏洞仍被大量利用

尽管已打补丁,新的Apache Struts漏洞仍被大量利用. 漏洞CVE-2017-5638是Jakarta Multipart解析器中一个远程代码执行漏洞,它是由于Content-Type头值的滥用而导致的.Apache Struts是用于构建Java Web应用程序的一个开源框架,因此影响非常广泛. Apache Struts漏洞最初是在3月6日进行发布和修补的,但是漏洞利用的报告仍层出不穷. Cisco Talos的安全研究人员一直在跟踪Apache Struts漏洞及其漏洞利用,他们发

利用旧版Android漏洞的E-Z-2-Use攻击代码发布

利用Android操作系统WebView编程接口漏洞的攻击代码已作为一个模块加入到开源漏洞利用框架Metasploit中.漏洞影响Android 4.2之前的版本,Google在Android 4.2中修正了这个漏洞,但根据官方统计, 超过五成用户仍然使用存在漏洞的旧版本.WebView的漏洞允许攻击者在Android浏览器和其它应用中注入恶意 JavaScript代码,获得与目标程序相同的访问权限,攻击者可以开启一个shell窗口访问受害者的文件系统.照相机,地理位置数据.SD卡数据和 地址簿

路过下载攻击利用旧版 Android 漏洞安装勒索软件

安全研究人员报告, 正在进行中的路过下载攻击利用旧版本Android设备的漏洞安装勒索软件索要赎金.Android设备由于种种原因有很多得不到更新,导致数以百万计的 设备易遭已修复的高危漏洞的攻击.最新的攻击至少组合利用了两个高危漏洞,影响 Android v 4.0到v4.3系统,其中一个漏洞给予了攻击者root访问权限.漏洞利用代码被发现大量借鉴--如果不是完全拷贝的话--去年7月意大利安全公司 Hacking Team被黑客泄漏的Android攻击脚本.恶意的JavaScript脚本通过广

两年没人领,Android 漏洞最高悬赏从 5 万涨到 20 万

6月2日消息,据Venturebeat报道,自从2010年推出所谓的"Android安全悬赏"项目以来,谷歌已经向安全研究人员支付了数百万美元赏金.如今,该公司宣布提高悬赏金额,因为已经有2年时间没人能领取最高悬赏.谷歌Android团队今天宣布提高两项漏洞悬赏金额. 发现远程漏洞链或破解TrustZone.Verified Boot远程漏洞的人,可以获得20万美元奖金,与之前的5万美元相比翻了4倍.发现远程内核漏洞的人可获得15万美元奖金,此前为3万美元.想要获得这些奖金吗?只要找到

微软又现Office0day漏洞黑客展开大规模攻击

中新网7月13日电 360安全中心今日发布公告称,网上又曝出一个新的微软0day漏洞"Office内存破坏"漏洞,木马产业链已开始同时利用该Office漏洞和Windows MPEG-2视频漏洞大肆传播木马.360安全专家表示,同时利用两大微软0day漏洞对网民进行大规模"挂马"攻击,这在网络安全历史上还是第一次,这将使互联网安全形势雪上加霜. 据360安全专家介绍,微软"Office内存破坏"0day漏洞存在于Office网页组件"O

WP8.1系统也曝出漏洞 恐被黑客利用获得应用权限

再完善的系统,一定都存在漏洞,都有可能被黑客利用.Windows Phone 8.1已经发布有一段时间了,虽然它没有Android和iOS那样受欢迎,但是这并不妨碍黑客们寻找存在于它内部的漏洞.最近,来自XDA开发者论坛的黑客就在WP8.1系统上发现了一个比较重大的漏洞,名为DJAmol的黑客发现一个简单方法可以替换OEM可信赖应用内容,该应用转移到SD卡后可以继承原生应用的权限.DJAmol通过Info and Settings进行了试验,他将Info and Settings移动到SD卡,然

札记:android手势识别功能实现(利用MotionEvent)_Android

摘要 本文是手势识别输入事件处理的完整学习记录.内容包括输入事件InputEvent响应方式,触摸事件MotionEvent的概念和使用,触摸事件的动作分类.多点触摸.根据案例和API分析了触摸手势Touch Gesture的识别处理的一般过程.介绍了相关的GestureDetector,Scroller和VelocityTracker.最后分析drag和scale等一些手势的识别. 输入源分类 虽然android本身是一个完整的系统,它主要运行在移动设备的特性决定了我们在它上面开的app绝大数

Android实现APP环境分离(利用Gradle)_Android

一.环境分离简介 每个App项目,至少都会有两个环境:测试环境和生产环境.多的甚至有四个环境:开发环境.测试环境.预生产环境和生产环境.开发人员经常需要在环境之间切换,测试人员也同样.经常出现测试人员今天需要测试环境的最新版本,叫App开发人员打包一个给她,明天需要切换到生产版本,再叫App开发人员打包一个生产环境的给她.我们知道,一个App,在一台手机上要么只能是测试环境的,要么只能是生产环境的.测试人员要测试两个环境,只能不断替换不同环境的同个App,这实在太麻烦了.为了解决此问题,最好的方