2019年第三季度以來,我們SINE安全,APP漏洞檢測中心發(fā)現(xiàn)許多APP被檢測出含有高危漏洞,包括目前漏洞比較嚴(yán)重的SIM卡漏洞以及安卓端、IOS端漏洞,根據(jù)上半年的安全檢測以及漏洞測試分析發(fā)現(xiàn),目前移動APP軟件漏洞的發(fā)展速度上漲百分之30,大部分的APP漏洞都已被商業(yè)利用以及竊取用戶隱私信息,造成APP軟件的數(shù)據(jù)泄露,數(shù)據(jù)被篡改,等等。
我們來統(tǒng)計一下目前發(fā)現(xiàn)的APP漏洞:
第一個是就是SIM卡漏洞跟SS7 POC,惡意的攻擊者在特有的手機(jī)環(huán)境中,向普通用戶,且安裝過該APP軟件的發(fā)送短信,構(gòu)造惡意的代碼發(fā)送到用戶手中,當(dāng)用戶接收這條短信的時候就會觸發(fā)漏洞,利用手機(jī)瀏覽器植入惡意代碼像APP信息搜集,用戶當(dāng)前手機(jī)號,電話簿收集,接收短信驗證碼來注冊其他APP的賬號,等等情況的發(fā)生。
第二個是IOS蘋果系統(tǒng)的越獄漏洞,安全人員爆出A5,A系列處理器的蘋果系統(tǒng)都會造成越獄,該漏洞稱為bootrom漏洞,外界都稱之為checkm8漏洞,該英語單詞翻譯為將死,如果被攻擊者利用就可以將蘋果系統(tǒng)越獄并獲取用戶的資料,包括蘋果ID以及密碼。該漏洞影響范圍較廣,包括iPhone4-iPhone X,也包括了蘋果IPAD,該漏洞產(chǎn)生于硬件處理上,無法通過軟件在線升級來修復(fù)。
第三個是Android本地提權(quán)漏洞,該漏洞可以造成攻擊者很簡單的就可以繞過系統(tǒng)的安全攔截,直接提權(quán)獲取手機(jī)的root管理員權(quán)限,傳播方式都是安裝APP軟件,來進(jìn)行攻擊,受影響的手機(jī)類型是小米,華為,oppo等手機(jī)廠商,不過該漏洞目前已經(jīng)被google官方修復(fù)掉了。
第四個APP漏洞是IOS系統(tǒng)的利用鏈漏洞,某安全團(tuán)隊的分析研究發(fā)現(xiàn),iphone之前存在15個安全漏洞,都是在條鏈上的,不過經(jīng)過證實已經(jīng)修復(fù)好了,這些IOS利用鏈漏洞存在2年多了,利用方式是用戶只要訪問某個網(wǎng)站頁面就可以獲取手機(jī)的信息,以及照片,聯(lián)系人姓名,地址,短信內(nèi)容,受影響人數(shù)較多。以上4個APP漏洞都存在于硬件和系統(tǒng)軟件層面上,還有些漏洞是存在用戶安裝的APP軟件里,像前段時間爆出的whatsapp軟件GIF攻擊漏洞,很多攻擊者利用該漏洞對用戶進(jìn)行攻擊,獲取聊天記錄以及個人資料,從而利用該漏洞也可以直接獲取手機(jī)系統(tǒng)的權(quán)限。
Android還是IOS系統(tǒng),都存在有漏洞,包括APP的漏洞,都與我們生活,使用習(xí)慣用聯(lián)系,一旦APP有漏洞我們的用戶隱私,和個人資料都可能會被泄露,在擔(dān)憂有漏洞的同時也希望我們大家對安全也有所重視,如果擔(dān)心自己的APP也存在漏洞,可以找專業(yè)的安全公司來檢測APP的漏洞,國內(nèi)像SINESAFE,啟明星辰,綠盟都是比較不錯的安全公司,對APP要及時的修復(fù)補(bǔ)丁,升級APP的版本等等的安全操作,APP安全的道路有你也有他。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!