针对Android沙盒的“中间APP攻击”

Android for Work是Android的“沙盒”机制,旨在安全地存储企业数据。然后,来自Skycure的安全研究人员最近发现Android for Work可以通过“中间应用攻击”进行黑客攻击。 这种Android工作模式实际...

Android for Work是Android的“沙盒”机制,旨在安全地存储企业数据。然后,来自Skycure的安全研究人员最近发现Android for Work可以通过“中间应用攻击”进行黑客攻击。 这种Android工作模式实际上是BYOD(自带设备)概念的产物,BYOD指的是携带自己的设备办公室。 Android for Android工作是从Android 5.0 Lollipop版本引入的,目的是将个人Android设备转变为企业环境,将个人环境与企业环境分开,企业环境由IT经理管理。 Android for Work会在企业资料中存储企业中的所有应用,电子邮件和文档,但不限制个人资料,因此用户的隐私受到保护,因为IT管理员无法管理它们。个人应用。此功能是一种使用用户分离的机制。 Skycure的研究人员表示,他们发现了两种“中间应用程序攻击”,允许其个人资料中的恶意软件访问公司档案中的数据。这两种攻击都使用安全链——人中最薄弱的环节。两种攻击都需要用户交互。 攻击计划一个
第一种攻击情形是配置文件的恶意应用程序诱使用户打开读取通知。由于通知权限是设备级权限,因此恶意应用程序可以读取工作文件中的通知,其中可能包括日历和邮件消息等通知。然后,恶意应用程序可以将收集的信息传输到C& C服务器。 专家说,黑客可以在某些企业系统上打开“忘记密码”进程,然后劫持设备通知以获得完整的企业权限。通过使用Android通知API“归档”忽略通知和恢复消息,攻击者可以让用户知道攻击。 “由于EMM [企业移动管理]解决方案没有识别或防御机制,因此对使用Android for Work作为移动工作安全沙箱的用户构成严重威胁。攻击者甚至可以捕获双因素身份验证和管理工作人员不会注意到,“阿米特说。 该公司还发布了一段视频,展示了这次攻击。 攻击计划二 第二种攻击方法利用Android的辅助功能。可访问性是为了增强用户交互。由于此功能“实际上可以访问所有内容和控件,包括在设备上读取和写入”,因此配置文件中的恶意软件可以读取在沙箱中运行的应用程序。但是,要打开辅助功能,您必须让用户打开开关。 据安全公司称,Android工程师已经实施了一个API,可用于为白名单EMM供应商添加可访问性,以便在其Android for Work管理界面中使用。但该公司指出,API可以被与白名单合法应用程序包同名的恶意应用程序绕过。或者黑客可以通过欺骗用户打开辅助功能来实现(需要将非系统辅助服务添加到白名单中)。 视频演示 Skycure表示已就此问题联系了Android团队,但他们的调查确定上述申请行为是故意的,而不是安全漏洞。但是,他们同意公开调查结果,“以提高安全意识。”由于两种攻击方法都需要用户操作,如果有一定程度的安全意识,则可以防止。与许多安全问题一样,这是用户体验和安全性之间的平衡。 *参考资料来源:SecurityWeek,作者:Sphinx 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。