Stagefright可以说是安卓设备的灾难,然而最近真是屋漏偏逢连夜雨。安全研究人员又在安卓设备上发现了一个名为Certifi-Gate的安全漏洞,攻击者可以通过安卓预装插件控制整个安卓设备。
几乎所有的厂商都会预装“远程支持工具(Remote Support Tool)”插件,通过使用某些工具,如 TeamViewer、RSupport,帮助用户远程解决紧急事项。该漏洞利用mRST插件作为一个入侵端口部署恶意应用程序。
安卓预装插件成入侵突破口
Check Point研究员解释称Certifi-Gate漏洞存在于安卓设备厂商用证书签名mRST工具的过程中。即使设备没有被root,这种类型的应用程序也是有root权限的,可进行如下操作:
屏幕抓取 键盘记录 窃取个人隐私信息 安装恶意app
该漏洞可影响数百万的安卓用户,其中最为可怕的是,用户没办法决定不安装mRST插件,因为该插件是核心系统的一部分。
攻击者可以利用mRAT窃取设备上的敏感信息,如地理位置、联系人、照片、屏幕截图、甚至是记录附近的声音。通过对mRAT进行分析和分类,我们的安全研究团队发现了一些app和特征和mRST一样。
安全检测
Check Point发布了一个移动app,如下:
https://play.google.com/store/apps/details?id=com.checkpoint.capsulescanner
该app可以检测安卓设备是否存在漏洞,是否存在Certifi-Gate漏洞,甚至还可以检测设备是否在受黑客攻击。
漏洞信息相关视频: