在以前的新聞中,對(duì)智能手機(jī)平臺(tái)的木馬我們已經(jīng)有所耳聞,但它們的功能無(wú)非是后臺(tái)運(yùn)行竊取用戶的通訊隱私,用戶一旦檢查出來(lái)就可以輕易地將其清除。近日,360手機(jī)云安全中心截獲了第一批利用Android最新GingerMaster漏洞攻擊的“索馬里海盜”木馬,90%的安卓智能手機(jī)和部分平板電腦都會(huì)遭到攻擊,它可以像PC木馬那樣獲得管理權(quán)限后完全控制用戶的手機(jī)。
病毒原理
GingerMaster漏洞是指程序無(wú)需授權(quán)即可越過(guò)Android系統(tǒng)控制程序許可獲取系統(tǒng)最高root權(quán)限的最新漏洞,存在于Android 2.2、2.3和3.0三個(gè)平臺(tái)。Android 2.2和2.3版是目前Android智能手機(jī)的主流系列版本,占到Android智能手機(jī)終端的90%以上。Android 3.0版則是包括宏基、華碩、摩托羅拉等在內(nèi)的部分高端Android平板電腦所采用的系統(tǒng),也就是說(shuō),絕大多數(shù)的Android智能手機(jī)甚至部分平板電腦都會(huì)遭到“索馬里海盜”木馬的攻擊。
和Android平臺(tái)的其他木馬相比,索馬里海盜更聰明之處在于,它通過(guò)將自身的腳本程序偽裝成圖片文件,并自動(dòng)安裝啟動(dòng)腳本來(lái)加載自身服務(wù),然后向本機(jī)發(fā)起溢出攻擊,以達(dá)到非法獲取root權(quán)限以及后續(xù)一系列惡意行為的目的。
病毒危害
據(jù)手機(jī)安全專(zhuān)家介紹,本次發(fā)現(xiàn)的“索馬里海盜”木馬是第一種利用GingerMaster漏洞的木馬,危害非常嚴(yán)重。
木馬不僅可以通過(guò)非法獲取手機(jī)root權(quán)限,設(shè)定強(qiáng)制開(kāi)機(jī)自啟動(dòng)等方式讓用戶無(wú)法手動(dòng)刪除;還可以自動(dòng)聯(lián)網(wǎng)并上傳用戶手機(jī)中的IMEI、IMSI、SIM卡信息等隱私內(nèi)容,還會(huì)像曾經(jīng)流行于PC平臺(tái)中著名的“惡意軟件下載器”一樣將病毒組件偽裝成PNG圖片后持續(xù)不斷地從后臺(tái)大批量下載并安裝其他的惡意吸費(fèi)插件(如圖1)。整個(gè)過(guò)程沒(méi)有任何提示,除了會(huì)造成手機(jī)流量被大量消耗外,甚至?xí)茐南到y(tǒng)完整性,威脅手機(jī)的正常使用。
預(yù)防及查殺方法
目前包括360手機(jī)衛(wèi)士在內(nèi)的主流殺毒軟件均可徹底查殺并攔截,用戶只要將殺毒軟件的病毒庫(kù)更新至最新版就能完全杜絕木馬入侵(如圖2)。不過(guò)為了避免已經(jīng)扣費(fèi)后才想起系統(tǒng)可能出現(xiàn)問(wèn)題,用戶在平時(shí)使用電腦時(shí)最好養(yǎng)成以下使用習(xí)慣:
購(gòu)買(mǎi)手機(jī)時(shí)請(qǐng)盡量選擇大型正規(guī)賣(mài)場(chǎng),在柜臺(tái)試用手機(jī)時(shí)最好使用手機(jī)殺毒軟件對(duì)手機(jī)進(jìn)行安全掃描,確保自己買(mǎi)到的手機(jī)自身沒(méi)有木馬;
在選擇應(yīng)用下載網(wǎng)站時(shí),應(yīng)該盡量選擇大型可信站點(diǎn),如Google官方電子市場(chǎng)或360手機(jī)必備等經(jīng)過(guò)人工檢測(cè)絕對(duì)安全的軟件,并養(yǎng)成經(jīng)常為手機(jī)“體檢”的習(xí)慣;
Android平臺(tái)的開(kāi)放性也給木馬提供了隱蔽的條件,若用戶需要破解手機(jī)獲取root權(quán)限以帶來(lái)更大的自由度,最好安裝360手機(jī)衛(wèi)士(http://shouji.360.cn)或同類(lèi)具有云安全智能攔截功能的手機(jī)安全軟件,進(jìn)行主動(dòng)防御與一鍵查殺,不給木馬可乘之機(jī)。
最后,用戶也應(yīng)該時(shí)常關(guān)注Android發(fā)放的安全補(bǔ)丁。目前的手機(jī)用戶對(duì)系統(tǒng)的安全重視程度不夠也是“索馬里海盜”存在爆發(fā)危險(xiǎn)的重要原因,谷歌公司在今年的5月份就已經(jīng)對(duì)該漏洞提出了警告,用戶也可以通過(guò)手機(jī)的自動(dòng)升級(jí)功能修復(fù)該漏洞,但據(jù)統(tǒng)計(jì)目前超過(guò)90%的用戶均沒(méi)有升級(jí)并修補(bǔ)該漏洞。