跳到主要内容

ClickJacking为Android rootkits:下一个大威胁?

移动安全研究人员已经确定了Android 4.0.4(冰淇淋三明治)和早期模型的一个方面ClickJacking.rootkits可以利用。

一支由此引领的研究团队徐翔江北卡罗来纳州立大学一直在试图识别各种智能手机平台的潜在弱点,作为整体努力的一部分,以领先于“黑帽”攻击者的攻击。

作为这项工作的一部分,江特能够开发攻击Android框架的验证原型rootkit,而不是底层操作系统内核。可以使用受感染的应用程序下载rootkit,并且一旦建立,可以操纵智能手机。

例如,rootkit可以隐藏智能手机的浏览器并用查找和行动的浏览器替换它 - 但窃取您输入的所有信息,例如银行或信用卡数据。但是rootkit的功能不限于替换浏览器 - 它可用于隐藏和替换智能手机上的任何或所有应用程序。这是一个视频演示应用程序。

“这将是一种比我们以前见过的更复杂的攻击类型,”江说,“专门针对智能手机平台。rootkit的开发并不困难,现有的移动安全软件也无法检测到它。

“但有好消息。现在我们已经确定了这个问题,我们可以开始致力于保护像这样的攻击。“

江也是创始人Android恶意软件基因组项目,这是一项旨在提高我们对现有Android恶意软件理解的合作研究。这个项目于5月22日宣布

留下回应

您的电子邮件地址将不会发布。所有字段都是必需的。

  1. 只想澄清,以避免提醒用户,权限升级(或类似的根访问)是首选劫持启动器的。否则,将需要社会工程技巧。

  2. 嗨,汤姆:

    我不会通过更多细节扩展。但在我们的演示中,UI重新解决是通过劫持发射器来完成的,这些发射器与早期的基于覆盖的方法完全不同

    谢谢,
    -xuxian

  3. 嗨,汤姆:

    - 它是否执行权限升级,然后以root运行(因此可以修改核心Android框架文件)?

    演示本身不会执行特权升级

    - 它只是一个UI诀窍,还是控制进程?

    这是一个ui reckdressing攻击。

    - 是否有任何用于Syscall拦截/重定向的内核空间代码或使用空间中的LD_PRELOAD等内容?

    - 是演示手机根还是否?

  4. 上面的视频和文本是完整的pr ...认真地给我们的真实细节是什么是rootkit正在做的事情:

    - 它是否执行权限升级,然后以root运行(因此可以修改核心Android框架文件)?
    - 它只是一个UI诀窍,还是控制进程?
    - 是否有任何用于Syscall拦截/重定向的内核空间代码或使用空间中的LD_PRELOAD等内容?
    - 是演示手机根还是否?

    请提供一页,尝试使其比来自大公司的PR更有趣......

  5. 此外,YouTube链接有效,但视频状态它是未列出的,不会播放(奇数给出链接到那里)。

  6. 我以前说过,但是作为Android社区的一个活跃的人,我真的很想说感谢你的研究NC州为Android做了。永远前进。自豪地成为一个校友。