Check Point:小米手机内建应用 暗藏安全漏洞

发表于:2019-4-18 09:41

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:科技爆报    来源:今日头条

#
漏洞
  全球网路安全解决方案领导厂商Check Point? Software Technologies Ltd. 的研究人员近日在小米手机内建的应用”Guard Provider“中发现了一个漏洞;小米Guard Provider本意是透过检测恶意软体来保护手机,实际上却让使用者暴露在了威胁之中。根据Gartner统计,2018年小米市占率近8%,在全球手机市场排名第四。
  小米Guard Provider是内建在所有主流小米手机中的应用,其安全服务使用了多个协力厂商软体开发套件(SDK),包括各种类型的装置保护、清理、效能加速。该应用内建了Avast、AVL和腾讯三个不同品牌的防毒软体来保护手机,使用者可以选择其中一个品牌的产品作为扫描装置的预设防毒软体。
  由于进出Guard Provider的网路流量不安全,且同一个应用中使用了多个SDK,攻击者可以连接到与受害者相同的Wi-Fi网路,并执行中间人(Man-in-the-Middle ,MiTM)攻击;而多个SDK之间的通讯隔阂,也让攻击者可以趁机自行植入任何恶意程式码,例如密码窃取程式、勒索软体、追踪程式或任何其他类型的恶意软体。
  类似Guard Provider这类型内建于行动装置的应用都是无法删除的,但在Check Point向小米告知这个漏洞后,小米也即时的修补了该漏洞。
  
  图 :小米手机内建的Guard Provider
  SDK的优缺点
  就移动设备而言,SDK可以协助开发人员不需要再花费时间撰写程式,并为与App核心无关的功能提供后端稳定性。随着各式SDK的出现,多元的新功能让应用开发人员得以提供终端使用者更优异的特性,但随着越来越多的协力厂商程式码添加到应用中,对于稳定工作、使用者资料的保护及效能控制的环境变得益发复杂。
  在同一个App中使用多个SDK造成了”SDK 疲劳“现象,导致App更容易出现当机、病毒和恶意软件感染、隐私外泄、高度耗电、速度变慢及许多其他问题。据统计指出,在单一App中使用多个SDK非常常见,平均每个App会使用超过18个SDK,但这种做法让企业组织和使用者暴露在潜在风险中,攻击者可以利用这些漏洞来干扰装置的日常运行。
  如何抵御与预防SDK攻击
  对于安装到员工装置上的App,企业组织的IT安全人员虽然不必了解构建这些应用时所用 SDK 的精确细节,但应该意识到这种App的建构方式可能存在安全隐忧。人们常常认为安全App中使用的要素都是安全的,但上述小米内建应用漏洞显示事实并非如此。开发人员和企业都需要意识到,在一个手机App中内建两种安全软体并不一定会取得双重保险的效果。
  抵御这种隐藏威胁的唯一措施,是确保企业组织内的行动装置免受潜在的中间人攻击,而Check Point SandBlast Mobile可以检测并防止此类攻击,消除因在同一应用中使用多个SDK 而造成的潜在威胁。
  关于 Check Point Research
  Check Point Research 能够为 Check Point Software 客户以及整个情报界提供领先的网路威胁情报。 Check Point 研究团队负责搜集和分析 ThreatCloud 储存的全球网路攻击数据,以便在防范骇客时,确保所有 Check Point 产品都享有最新保护措施。此外,该团队由 100 多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急机关展开合作。

     上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号