不知道現在有多大比例的安卓(Android)手機進行了ROOT,粗略估計不少于20%,但或許我們只感受到了ROOT后的便利,卻忽視了ROOT所帶來的極大風險。最近國外的明星裸照事件炒的沸沸揚揚,有人說這是iphone手機缺乏安全防護軟件造成的(IOS系統木馬較少,大部分用戶的確沒有安裝防護軟件的習慣),但安裝了防護軟件就真的意味著你安全了嗎?難道仿冒的應用僅僅只有Flappy Bird一個嗎?
系統ROOT以后,病毒等惡意程序也同樣有機會獲得ROOT權限,這就讓系統原有的安全機制幾乎失去了作用,防護軟件也會變得更加容易遭受攻擊。筆者最近調研了市面上一些主流的防護軟件,在ROOT過的手機中,有著更多的攻擊方法讓防護軟件無法查殺、無法報警、無法攔截,甚至都來不及慘叫一聲就掛掉了。
root權限是指Unix類操作系統(包括Linux)的系統管理員權限,類似于Windows系統中的Administrator。安卓root權限可以訪問和修改你手機中幾乎所有的文件(Android系統文件及用戶文件,不包括ROM),這些東西可能是制作手機的公司不愿意你修改和觸碰的東西,因為用戶可以通過root權限刪除手機中廠商或運營商預裝的應用。
筆者做了一個動畫,來演示惡意程序偽裝為正常的應用,運行后在后臺直接破壞掉防護軟件的功能,動畫中為了演示效果,沒有對系統報錯進行處理,真實的病毒一定會先想辦法停掉殺軟,隱藏報錯避免驚擾用戶,然后開始惡意行為,惡意行為得逞后會恢復殺軟的功能,這個過程完全可以做到用戶無感知,殺軟無感知。也就是說一個普通的用戶的手機受到了攻擊、隱私信息被竊取,很有可能是在他毫不知情的情況下進行的。
動畫中演示了同時kill掉3款主流防護軟件,但其實就算安裝8款、10款也一樣,一瞬間就會被秒殺,而且殺軟還會在這個過程中提示“無風險”,動畫傳到youku上了,很模糊,湊合看個過程吧。(也沒找到哪能傳高清的,大伙給個建議吧)
操作過程
1、安裝最新版3款殺軟,全盤殺毒
2、上傳仿冒應用,殺軟掃描后提示應用“無風險”
3、安裝應用并啟動,發現3款殺軟同時被KILL
寫在最后
“社會工程學+黑客技術”可能是現在和未來一段時間的主流威脅,建議能不ROOT的手機最好不要ROOT,因為我們無法保證自己下載的應用是否為仿冒應用,是否包含惡意代碼,也請安全廠商對于系統安全防護加強一下啟發式識別能力,至少應該能在smali層面識別出這種明顯的惡意行為。
動畫中所用到的惡意代碼就不公布了,因為很多廠商目前都無法防護,用到的也基本上是一些系統攻防的常規手段,例如對進程、線程和文件的操作等等。
本文的目的是提醒公眾對于ROOT權限要有足夠的風險意識并加以重視,否則下一個被公布裸照的可能就是你。