研究人员以92%的成功率劫持Gmail应用

  加州大学河滨分校的助理教授,是一个以开发新技术来攻击安卓应用为目的的团队成员,当然这个团队研究也会涉及到相关的事物,如操作系统等等。

  有一只团队已经开发了一种新方法,他们由此能够以高达92%的成功率黑入应用程序。

  加州大学河滨分校的一个研究团队,其中包括加州大学滨江伯恩斯工程学院的一名助理教授。已经确认他们发现了安卓、Windows,iOS移动操作系统中的一个弱点,这可以让他们从毫无戒备的用户那里获取个人信息。他们已经以黑掉一台安卓手机证明了这一点。

  研究人员测试了这个方法,发现它在所测试的七个中有六个流行应用中具有82%~92%的成功率。在这些应用中,Gmail、大通银行和H&R Block被轻松秒杀。唯一难以被他们攻击测试成功的应用程序是亚马逊,大概有48%的几率成功。

  《不用实际看就能窥视你的应用程序:UI状态的运营和新型安卓攻击》,这篇文章由加州河滨分校计算机科学与工程系的Qianzhiyun,密歇根大学副教授Z. Morley Mao,以及和Mao的同事,博士生Qi Alfred Chen, a Ph.D.联合撰写,会在8月22日周五的圣迭戈第23届USENIX安全座谈会进行相关介绍。

  研究者们相信,他们的方法将其他操作系统上同样适用,因为他们分享的一个关键特征的研究人员在Android系统开发。然而,他们还没有在其他系统上测试过程序。

  研究者开始研究这种方法,是因为他们认为有这么多的应用程序被很多开发人员有一定的安全风险。一旦用户下载的一些应用到他或她的智能手机都会运行在同一个共享的基础设施,或操作系统。

  “我们一直以为这些应用程序应该很容易做到互不干扰,”Qian说。“我们已经证明这种假设是错误的,一个应用程序实际上可以显著的影响另一个程序,对用户造成不良的影响。”

  这种攻击会让用户下载一个看似正常的其实是恶意的应用程序,如一个手机背景壁纸。一旦应用程序安装后,研究人员能够利用新发现的一个公共端信道–共享内存统计的过程,它可以无需任何权限就能访问(PS:共享内存是一种有效地允许进程共享数据的通用操作系统的特征)。

  研究人员通过监控共享内存中的变化,可以关联改变一个他们所谓的“转型事件相关的活动”。这包括诸如用户登录到Gmail或H&R Block,亦或是用户以一张支票打印版可以在线存放,而不需要去一家实体的大通银行。在增加了一些其他方面的渠道后,作者表明,它可以根据被黑的应用,相当准确地进行实时跟踪活动。

  其中有两个攻击点,第一,攻击需要发生在用户正好登陆到应用程序的那个时刻到或拍照。第二,攻击需要以低调的方式进行。研究人员可以通过仔细计算攻击时间做到这点。

  “在设计时,Android允许应用被占用或劫持”,“但问题是你需要做到的,就是把握正确的时间不让用户注意到。正是我们这样做,我们的攻击才变得独一无二。

  研究人员创建了三个短视频,演示了如何进行攻击。大家可以看这里:http://bit.ly/1byicd3。

  这里是测试名单上的七个应用程序,研究人员试图攻击他们而获得的成功率如下:

  Gmail(92%),H&R Block(92%), Newegg(86%),WebMD(85%),Hotels.com (83%),大通银行(83%),和亚马逊(48%)。

  亚马逊攻击难度更大,是由于该应用程序允许一个行为转变为几乎其他所有行为,这会增大猜测该行为是否在运行的难度。

  当被问及智能手机的用户可以为此做点什么时,Qian说,“就是不要安装不受信任的应用程序。”他说,操作系统的未来的设计,需要在进行安全性和功能性之间更仔细的权衡。例如,侧通道需要被消除或者进行更明确地规范。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:信息泄露的幽灵