正如我們所知,那些想要監視智慧型手機的人可以使用一系列或多或少合法的軟體,從最便宜的(偏執的父母和雇主的 Mobistealth)到最昂貴的(政府服務的 Hacking Team)。主要困難是安裝此類軟體(稱為「移動遠端存取木馬」(mRAT)),而不引起目標人員的懷疑。
很少有用戶知道的是,許多Android 智慧型手機實際上從一開始就帶有這樣的“特洛伊木馬”,可以說,在這種情況下,遠端管理軟體製造商(或“移動遠端支援工具”, mRST)。例如,LG、三星和華為在其部分智慧型手機上預先安裝了名為 RSupport 的軟體,以便能夠提供支援服務。其中包括 LG G4/G3/G2/G Pro 2 型號以及三星 S5 和 S4 的某些版本。
特權訪問
此管理軟體具有特權系統存取權限,例如能夠即時傳輸螢幕介面並發送遠端命令。這些特權功能通常以服務的形式組合在一起,製造商將其整合到其 Android 版本中。對服務的存取是從第二個應用程式完成的,該應用程式具有經典的存取權限並提供使用者介面。
在允許存取其敏感功能之前,服務必須明確驗證應用程式的身份。然而,這正是問題所在。 Check Point 的安全研究人員發現這種驗證通常有缺陷,因此攻擊者可以建立另一個也經過該服務驗證的應用程式。這樣就足以鼓勵用戶安裝其虛假應用程式來存取間諜功能。
RSupport 並不是唯一突出顯示的提供者。 Check Point 也發現 TeamViewer 和 AnySupport 中存在缺陷。他給所有這些漏洞起了一個有點浮誇的名字「Certifi-Gate」。「基本上,問題在於谷歌沒有針對此類情況實施身份驗證程序,Check Point 移動威脅防禦部門主管 Ohad Bobrov 解釋。因此,出版商被迫創建自己的程序,而這並不總是具有良好的品質。就製造商而言,它不一定有辦法審核代碼:它無需太仔細地檢查即可對服務進行認證。 »
對於 Communitake 發布者來說,惡意利用就更簡單了。該應用程式允許您透過發送簡訊直接更改伺服器設定。但程式碼做得很差,實際上允許服務重定向到第三方伺服器,從而使攻擊者能夠控制該服務。所有這些不同的缺陷的影響是巨大的。“數億終端機受到影響””,奧哈德·博布羅夫相信。經 Check Point 聯繫後,出版商已更正其申請。
另請閱讀:
我們的檔案拉斯維加斯黑帽與 DEF CON
來源:
部落格筆記來自檢查點