indsight是法國移動和通信設備供應商Alcatel Lucent下屬的一個安全實驗室。日前,他們研究出一種可在Android上運行的概念驗證程序——可以監測你的地理位置,截獲短信,錄音以及拍照。 Kindsight的負責人Kevin McNamee在上週五表示,“事實上,它能將Android設備變成一台監視器。”McNamee計劃在下個月的黑帽安全大會上詳細地說明這一間諜程序。
在任意App內運行
這項技術的開發代號為DroidWhisper,能夠作為插件隱藏在任何的app中,並且秘密地在後台運行,開機就自動啟動。
在DroidWhisper安裝之後,間諜程序能通過指令控制服務器(C&C server)接受控制,這一過程中的通信既可以由互聯網也可以由短信服務完成。
從服務器的控制後台上,惡意分子或者政府間諜們能夠調用手機的攝像頭和麥克。除了錄製的圖像數據外,後台還可以獲取手機上原有的個人數據。
McNamee表示:“如果你想從內部攻擊一個協作網絡或者某個政府機構,那手機無疑是一個很好的選擇…它是一個全能的設備——實時的網絡連接、拍照和錄音功能。這將會是一個非常強大的情報平台。”
McNamee還表示,理論上,間諜程序還能在用戶登錄WiFi後下載工具掃描協作網絡中的漏洞。
反惡意軟件
感染這一間諜程序最可能的方式就是點擊某些邪惡網站的鏈接或者是安裝一些應用商店的app。比如,惡意分子可以將這一插件注入到某款流行的遊戲裡,然後放出這個偽造版本提供下載。
Google Play等幾個比較大的應用商店會對app進行惡意插件掃描,但也有相當一部分的第三方商店不會。在今年3月中,Juniper檢測到的移動惡意程序中超過90%是針對Android,這一比例是2011年同期的2倍。
Kindsight的插件如果要在一台設備上安裝運行,那麼惡意分子必須找到一條路徑繞過Android內置的安全特性。默認狀態下,app是沒有權限對其他應用進行操作的。獲取這樣的權限需要用戶許可。
同時假設這樣的間諜程序成功地繞過了默認防禦入侵到設備,那麼安全應用下一步該採取的行動是截獲那些插件和C&C服務器之間的異常流量。
資料來源:雷鋒網
在任意App內運行
這項技術的開發代號為DroidWhisper,能夠作為插件隱藏在任何的app中,並且秘密地在後台運行,開機就自動啟動。
在DroidWhisper安裝之後,間諜程序能通過指令控制服務器(C&C server)接受控制,這一過程中的通信既可以由互聯網也可以由短信服務完成。
從服務器的控制後台上,惡意分子或者政府間諜們能夠調用手機的攝像頭和麥克。除了錄製的圖像數據外,後台還可以獲取手機上原有的個人數據。
McNamee表示:“如果你想從內部攻擊一個協作網絡或者某個政府機構,那手機無疑是一個很好的選擇…它是一個全能的設備——實時的網絡連接、拍照和錄音功能。這將會是一個非常強大的情報平台。”
McNamee還表示,理論上,間諜程序還能在用戶登錄WiFi後下載工具掃描協作網絡中的漏洞。
反惡意軟件
感染這一間諜程序最可能的方式就是點擊某些邪惡網站的鏈接或者是安裝一些應用商店的app。比如,惡意分子可以將這一插件注入到某款流行的遊戲裡,然後放出這個偽造版本提供下載。
Google Play等幾個比較大的應用商店會對app進行惡意插件掃描,但也有相當一部分的第三方商店不會。在今年3月中,Juniper檢測到的移動惡意程序中超過90%是針對Android,這一比例是2011年同期的2倍。
Kindsight的插件如果要在一台設備上安裝運行,那麼惡意分子必須找到一條路徑繞過Android內置的安全特性。默認狀態下,app是沒有權限對其他應用進行操作的。獲取這樣的權限需要用戶許可。
同時假設這樣的間諜程序成功地繞過了默認防禦入侵到設備,那麼安全應用下一步該採取的行動是截獲那些插件和C&C服務器之間的異常流量。
資料來源:雷鋒網
請按此登錄後留言。未成為會員? 立即註冊