0371-61732533
当前位置:首页 > 新闻资讯 > 威胁情报

脏流攻击使数十亿 ANDROID 安装面临风险

发布时间:2024-05-22 浏览次数:

  Microsoft警告 Android 用户注意一种名为 Dirty Stream 的新攻击技术,该技术可以允许威胁行为者控制应用程序并窃取敏感数据。

  这家 IT 巨头将 Dirty Stream 描述为一种与路径遍历相关的攻击模式,它会影响各种流行的 Android 应用程序。该技术允许恶意应用覆盖易受攻击的应用主目录中的文件,从而可能导致任意代码执行和令牌被盗。

  攻击者可触发此缺陷,以授予对应用的完全控制权以及对用户帐户和敏感数据的访问权限。

  研究人员在官方 Google Play 商店中发现了多个易受攻击的应用程序,这些应用程序的设备数量超过 40 亿台。

  “我们在 Google Play 商店发布的几个 Android 应用程序的当前版本中发现了这种漏洞模式,其中至少有四个应用程序的安装量超过 5 亿次。在每种情况下,我们都会负责任地向供应商披露。我们发现的两个易受攻击的应用程序示例是小米公司的文件管理器(1B+ 安装)和 WPS Office(500M+ 安装)。

  Microsoft 通过 Microsoft 安全漏洞研究 (MSVR) 的协调漏洞披露 (CVD) 通知开发人员受影响的应用程序。

  该公司与小米公司和 WPS Office 安全团队合作解决了这个问题。截至 2024 年 2 月,已为受影响的应用程序部署了修复程序,并敦促用户更新其设备和已安装的应用程序。

  问题出在 Android 数据和文件共享系统的内容提供程序组件及其“FileProvider”类中。

  “FileProvider 是 ContentProvider 的子类,旨在为应用程序(”服务器应用程序“)提供一种安全方法,以便与另一个应用程序(”客户端应用程序“)共享文件。”报道谷歌。“但是,如果客户端应用程序没有正确处理服务器应用程序提供的文件名,则攻击者控制的服务器应用程序可能能够实现自己的恶意 FileProvider 来覆盖客户端应用程序特定存储中的文件。”

  该组件有助于在已安装的应用程序之间共享文件,但是此机制的不正确实现可能会造成重大漏洞。

  “这种漏洞模式的影响包括任意代码执行和令牌盗窃,具体取决于应用程序的实现。任意代码执行可以为威胁参与者提供对应用程序行为的完全控制。同时,令牌盗窃可以为威胁行为者提供对用户帐户和敏感数据的访问权限,“Microsoft发布的公告中写道。

  当接收应用程序无法验证它接收的文件的内容并依赖于发送应用程序提供的文件名时,会出现此问题。接收应用程序将文件缓存在其内部数据目录中,如果发送应用程序使用恶意版本的 FileProvider,则为潜在的漏洞打开了大门。在这种情况下,恶意应用可以利用 Dirty Stream 覆盖接收应用程序中的重要文件。

  “为了防止这些问题,在处理其他应用程序发送的文件流时,最安全的解决方案是在缓存接收的内容时完全忽略远程文件提供程序返回的名称。我们遇到的一些最强大的方法使用随机生成的名称,因此即使传入流的内容格式不正确,它也不会篡改应用程序,“Microsoft总结道。

安全分析及建议:

  脏流攻击是一种针对Android应用程序的安全漏洞,可以使数十亿设备面临风险。脏流攻击的本质是利用Android操作系统中的一些漏洞或不安全的实践来执行恶意代码,从而获取用户的敏感信息或者控制用户的设备。以下是对这种攻击的安全分析和建议:

  分析脏流攻击的原理和方式:了解脏流攻击是如何利用Android系统的漏洞或者不安全实践来实现的,可以帮助开发人员和安全专家更好地理解和应对这种攻击。

  修复漏洞和加强安全措施:及时修复Android系统中的漏洞,并且加强应用程序的安全措施,包括使用最新的安全补丁、采用安全编码实践、加密敏感数据等。

  加强应用程序的权限管理:合理使用Android的权限系统,只给予应用程序必要的权限,并且在用户授权之前清晰地说明需要这些权限的原因。

  持续监控和审查应用程序:定期对应用程序进行安全审查和代码审计,及时发现潜在的安全问题并且加以修复。

  教育用户提高安全意识:向用户提供安全教育,让他们了解脏流攻击以及如何保护自己的设备和个人信息安全,例如避免下载未经验证的应用程序、不轻易点击可疑链接等。

  建立响应机制:在发生脏流攻击事件时,及时采取措施应对,包括封锁恶意代码的传播、通知受影响的用户并提供应对建议等。

  加强行业合作和信息共享:加强安全厂商、开发者、研究人员之间的合作和信息共享,及时交流关于脏流攻击等安全威胁的信息和解决方案,共同应对安全挑战。

  总的来说,要应对脏流攻击,需要综合运用技术手段、管理措施和用户教育等多种手段,建立起一个完整的安全生态系统,保护Android设备和用户的安全。