欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Android Native病毒——2018年度研究报告

来源:本站整理 作者:佚名 时间:2019-01-10 TAG: 我要投稿
此类攻击系统对象的前提是要对/system分区进行修改。/system分区是存放谷歌或厂商提供的Android组件的地方,该目录及其中存储的文件都属于root用户,且基于稳定性和安全性考虑,该文件系统以只读方式存在。但只要进程获得了root权限,就可以通过读写方式重新挂载 /system分区,随意对/system进行修改。
为了保护系统不被恶意修改,验证启动机制(verified boot)会尽力确保所有已执行代码均来自可信来源(通常是设备的原始设备制造商 [OEM]),以防止受到攻击或损坏。它可建立一条从受硬件保护的信任根到引导加载程序,再到启动分区和其他已验证分区(包括 system、vendor 和可选的 OEM 分区)的完整信任链。从 Android 7.0 开始,系统会严格强制执行验证启动,从而使遭到入侵的设备无法启动。Android 8.0 及更高版本包含 Android 验证启动 (AVB2.0),系统会阻止用户启动到更早版本的系统——某些攻击者可能采用回滚系统的方式来攻击,毕竟老版本的系统会包含一些已经公开的漏洞。有些厂商,例如HTC会用闪存分区写保护的方式来保证/system分区只读,即便重新挂载 /system分区,对它做的修改也不会生效。
尽管Android新版本具备了上述安全保护措施,但Android系统漏洞,以及预装了病毒APK的第三方ROM等问题依然存在,高版本Android系统仍然存在着被root的风险。
兼容64位
HTC的Nexus 9装载了第一块64位ARM处理器后,高通紧跟着发布了骁龙810处理器,谷歌也宣布Nexus 5X和6P是64位设备。64位处理器的优势包括大于4GB的内存地址空间寻址能力、更低的耗电量。截至2017年底,40%的Android设备都支持64位版本。一般来说,如果App用的是原生库,那么64位代码通常能显著提升性能,因为该架构支持更多的寄存器数量和更新的指令集。
预期未来Android设备可能只提供64位代码支持。2017底,Google要求所有Android应用程序及更新包从2019年8月开始在无32位支持的设备上也能运行,使用32位库的App需要同时兼容64位库——发布时打包在APK内。
目前360已支持64位Android Native病毒查杀,为广大64位手机用户安全上网保驾护航。
基于Android的物联网操作系统
2015年,谷歌提出了Project IoT,物联网计划,并发布了Brillo操作系统。Brillo是一个物联网底层操作系统。其基于Android,得到了Android的全部支持,比如蓝牙、Wifi等技术,任何设备制造商都可以直接使用。
2016 年 12 月,谷歌升级了Brillo——推出物联网操作系统 Android Things。Android Things 除了支持NDK开发,还支持基于Android和谷歌API进行应用开发,即能用Java开发应用。经过近一年的积累与准备,在2018年5月,谷歌正式发布Android Things 1.0,并提供3年的免费更新服务。开发者可使用相同 Android 标准的开发工具在 Android Things 上开发,并快速完成从原型到产品的整个过程。其应用几乎涵盖了物联网的所有领域,包括智能家居、车联网、智慧城市、工业4.0等。
Android Things 1.0 无疑是个美好的开始,但IoT安全一直是个重要的话题,据2018年数据显示,大量Linux IoT设备受到僵尸网络Mirai和Gafgyt及其变种攻击,因此在Android Things受到热烈欢迎的同时,其安全性也需要受到持续关注。
 

上一页  [1] [2] [3] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载