谷歌集英聚智!Android仍遗安全课题

发布时间:2012-06-13 阅读量:1768 来源: 我爱方案网 作者:

中心议题:
    *  攻击始自应用安装
    *  Android 4.0基本完成 
    *  分两个阶段检测恶意软件
    *  恶意软件威胁犹存
    *  降低心理防线以便实施攻击


Android作为软件平台是危险的。美国谷歌公司正在全力采取措施消除这种印象。借助彻底检查应用和各种漏洞对策,Android的安全度正在快速提升。然而,无论该公司再怎样集聚智慧,仍有堵塞不了的漏洞。为什么Android无法变得安全?  

Android是美国谷歌公司开发的数码产品软件平台。以智能手机的快速普及和应用软件(以下简称应用)的自由发布为背景,质疑Android危险性的大众媒体和安全领域研究者的呼声越来越大(注1)。

(注1)在这里,“ Android的危险性”是指用户在不知情的情况下个人信息和行动信息被盗取,Android终端系统被控制,从而成为攻击的平台。  

俄罗斯的计算机安全公司卡巴斯基实验室(Kaspersky Lab)表示,在感染手机的恶意软件*中,针对Andorid的在2011年4月仅占整体的4.64%,而2012年3月竟然增加到了81.73%(图1)。据称这种增加趋势如今还在持续。即便如此,谷歌依然断言“Android足够安全”。

 
图1:激增的Android恶意软件
截止2011年4月,攻击手机的恶意软件中,针对Android的仅为4%左右,而到2012年3月,比例已经超过了81%。(图:《日经电子》根据卡巴斯基实验室数据制作)

*恶意软件:以恶意目的制作的软件。病毒是恶意软件的一种。  

安全公司认为“Android危险”,而谷歌认为“Android足够安全”。究竟谁的说法是正确的?实际上,二者的说法都有道理。Android平台虽然日渐安全,但在原理上依然残留着着恶意软件容易蔓延的土壤(注2)。

(注2)对于用户,使用智能手机时的风险除了意外安装恶意软件之外,还包括遗失和被盗后被他人获取内部信息,但这是包括Android在内的所有终端面临的共同危险,本文对此不予不讨论。  

谷歌公司意欲保护用户、硬件和软件开发者的自由,这就给了攻击者钻空子的机会。要想确保安全,只要加大限制即可,但这也就剥夺了自由。这种“自由与限制的两难”是Android安全问题的本质。在谷歌的安全措施上,体现出数码产品安全对策存在的根本性困难。
 

 


攻击始自应用安装

Android发生的绝大多数安全问题都是以应用安装为起点的。
  
用户通过安装应用受到攻击的类型大致分成两种。一种是正式取得了Android的安全机构——“权限”的应用,因非法目的取得个人信息,或执行非法操作。权限是指应用为操作Android内管理的数据,或是利用Android提供的功能而向用户索要的许可。因为利用应用的功能会显示在安装画面上,所以用户可以根据画面判断应用是否危险(图2)。

 
图2:用户如果允许便可取得个人信息
Android的应用安装画面需要用户许可。此时会显示利用的信息和功能。用户据此如果判断存在危险,即可避免安装非法应用。  

但提示权限的画面上的说明不易理解,用户很难看懂应用要取得的信息内容。因此,用户不确认权限内容便同意安装的事例频发。  

另一种攻击方式是在应用中埋设攻击Android系统程序漏洞*的代码,以篡夺管理者权限(root权限)从而控制系统。篡夺了root权限的应用不经用户的许可便可安装其他应用以及盗取终端内的信息等。从权限的内容看不出有危险的征兆(注3)。

(注3)权限被破解与漏洞遭到攻击的恶意软件清除方法不同。前者通过卸载可以复原,但若root权限被篡夺,系统遭到篡改,则除了重刷ROM以外别无他法。

*漏洞,指有可能被恶意用于攻击的安装缺陷和问题。英语的表述是vulnerability。攻击者可以通过突破作漏洞篡夺管理者权限、拒绝服务的攻击(DoS:denial of service)等。
 

 


Android 4.0基本完成  

直到2011年上半年,Android对于上述两种攻击还基本毫无防备。因为Android的官方应用市场“Android Market(现在的Google Play)”没有应用审查,谁都可以轻易发布非法应用。  

然而,近来谷歌开始出台了一连串安全强化措施(图3)。首先,从2011年下半年开始,谷歌未经发布便开始了名为“Bouncer”(开发代码)的恶意软件检测系统(注4)的运用。并在2011年11月公开了源代码的Android 4.0中基本完成了防御典型漏洞攻击的机构。

 
图3:安全对策正在强化的Android
此前,安装恶意软件、漏洞遭到攻击导致系统被篡改的危险性颇高。随着Android 4.0的推出,高水平的安全功能已基本完备。

(注4)谷歌于2012年2月2日在博客上公开了使用Bouncer的情况  

其中,Bouncer的效果很显著,“在2011年的上半年到下半年期间,(因Bouncer的采用)下载到恶意软件的Android终端减少了40%。谷歌称“这段时间与杀毒软件公司宣称恶意软件正在增加的时间一致”。
 

 


分两个阶段检测恶意软件   

从谷歌公开的信息推测,Bouncer可能采用了以下措施。  

首先,应用开发者为发布而将应用在Google Play上登录的瞬间,Bouncer对应用的检查就开始了。检查分为检查应用文件的“静态分析”和令其实际执行而分析其举动的“动态分析”两个阶段(图4)。静态分析确认的对象估计是应用的签名、文件的构成、使用权限及每个文件的特征等。
 

图4:意在排除恶意软件的Bouncer
《日经电子》根据谷歌的公开信息等制作了此图。据认为确认的内容包括开发者过去是否发布过恶意软件、文件中是否包含恶意代码、是否存在导致个人信息泄露的行为等。  

动态分析则是在虚拟机上运行恶意软件,确认通信对象、收发数据、系统内部访问的数据等。如果“静”“动”两方分析都没有问题,应用就可以通过Google Play向用户发布。
 

 


恶意软件威胁犹存   

因Bouncer的采用,恶意软件在Google Play中流通的可能性降低了。但恶意软件对于Android的威胁却不会完全消失。理由大致有三个。首先,恶意软件的定义模糊。其次,Bouncer有疏漏。最后,在非正规途径流通的应用存在危险。  

关于第一点,也就是恶意软件的定义,广告应用与恶意软件的一种——间谍软件*区别的界限不清会是问题。例如,对于号称将根据用户和用户的举动推送广告,因而收集电话号码、位置信息和邮件地址等信息的应用,应用市场运营者无法判断其收集的目的是广告还是转手个人信息及为未来进行攻击收集信息。对于这一点,谷歌也没有明确的指针,Google Play上依然存在着大量收集个人信息的应用。

*间谍软件,指向外部发送终端用户行为和个人信息等的恶意软件。

Bouncer有疏漏  

关于第二个问题Bouncer的疏漏,卡巴斯基实验室恶意软件高级分析师丹尼斯·马斯勒尼科夫(Denis Maslennikov)指出,“全自动检查不会尽善尽美”。其实,“即使在谷歌开始使用Bouncer的2011年下半年以后,在Google Play上依然发现了几种恶意软件”(马斯勒尼科夫)。  

2012年4月,日本也爆出了证实这种说法的事件:据称有数种可在视频上观看热门游戏的应用在Google Play上发布,并非法盗取了用户的电话簿信息。发觉该现象的NetAgent表示,这些应用至少在6.6万台终端上安装,总计可能有数十万~数百万人的个人信息外流。  

对于广告与恶意软件界限不清的应用和穿过Bouncer疏漏的应用在Google Play上流通的问题,除了用户加以注意之外尚无法规避。
 

 


降低心理防线以便实施攻击
  

第三个问题,在非正规渠道流通的应用是指在Google Play以外的Web网站上发布的应用和邮件附件所带的应用。这些应用可以在Android中安装。就算Google Play变得再安全,但只要这条渠道存在,恶意软件的威胁就不会消失。杀毒软件开发公司等所说的“Android危险”,主要指的就是这一点。  

当然,Android已经设想到了安装非Google Play应用的危险,并设了保护墙。具体方式就是在安装时发出警告,只要禁止安装“不明来源应用”的选项不关闭,应用就无法安装。  

只是这种方法的效果也非常有限。因为只要攻击者使计降低用户的心理防线,这种方法就会丧失作用。这种伎俩是诉诸于欲望及用户间的信赖关系的。  

日本在2012年1月发现了号称可以观看色情视频,以引诱用户安装的应用(图5)。该应用一经安装,智能手机屏幕上就会定期出现要求付款的页面。催款画面上还会显示在安装时通过取得权限收集到的电话号码和邮件地址。用户出于对“是不是还会通过电话和邮件催缴”的担心,被诈取钱财的可能性就会增加。
 

图5:降低用户“心理防线”的非法应用示例
该应用自称能观看色情视频,而请求用户安装。安装后,便会显示未付款的警告,还会显示电话号码和邮件地址等。(图片:赛门铁克提供)
 

 


以数据溢出来更改处理流程   

对于通过进攻漏洞改变系统的攻击,谷歌分阶段采取了对策。其中最为积极的要数对“缓冲区溢出”攻击的对策。  

缓冲区溢出攻击是指向存储着变量的区域发送超出其容纳量的数据。以显示图像的程序库为例。在此类程序库中,最初存储在图像文件内的分辨率、色数、灰度等属性信息要读取到事先准备的变量区,以计算打开图像需要的存储量。假设为色数准备的存储量为2字节。如果图像文件的属性信息被篡改,向这里发送100字节,则会有98字节溢出到所准备的变量区外。恶意软件就是利用这种原理进行攻击的。如果不确认存储空间,就直接写入数据进行安装,攻击就会得逞。  

Android的OS——Linux的变量主要储存在栈区*,或是堆区*。栈区储存现行处理结束后的返回地址,堆区储存利用函数指示位置的函数指针等。在缓冲区溢出攻击中,这两个区域被改写,从而会改变处理的流程。

*栈区=储存事先决定的变量的区域。

*堆区=程序执行时的动态存储区。  

具体来说,以下两种攻击具有代表性(图6)。一种是事先在发动溢出攻击的数据中嵌入恶意代码(Shell Code),利用改写的返回地址和函数指针指定Shell Code的位置使其执行。另一种是利用改写的返回地址和函数指针调用libc*等,以随心所欲地操作系统。

 
图6:发送超越边界的数据量的缓冲区溢出攻击
向边界检查疏松的变量存储区(缓冲区)发送超过边界的数据量后,数据将从缓冲区溢出,改写相邻的区域。通过利用这一机制发送非法代码、改写针对的地址区,系统将按照攻击者的想法运行。

*libc是能够执行内存管理、进程管理、文件操作、字符串处理等操作的函数程序库。Android使用的是将Linux标准的GNU libc(glibc)加以精简,并面向Android作了扩展的Bionic libc。  

当缓冲区溢出漏洞存在于可在root权限下执行的程序中时,则侵入手机的Shell Code也将在root权限下执行,因此尤其危险.

相关资讯
RSA240电流检测芯片:突破-5V~100V宽压采集的国产解决方案

在工业自动化、新能源储能及多节电池管理系统中,高精度电流检测是保障系统安全与能效的核心环节。传统检测方案常受限于共模电压范围窄、抗浪涌能力弱、温漂误差大等痛点。国产RSA240系列电流检测芯片的推出,以**-5V~100V超宽共模输入范围和0.1%级增益精度**,为高压场景提供了突破性解决方案。

TMR134x磁开关芯片:高精度液位测量的工业级解决方案

在工业4.0浪潮推动下,液位测量作为过程控制的核心环节,其精度与可靠性直接影响化工、能源、汽车等关键领域的生产安全。传统霍尔传感器受限于功耗高、温漂大、响应慢等瓶颈,难以满足智能设备对实时性与稳定性的严苛要求。多维科技推出的TMR134x磁开关传感器芯片,通过隧道磁阻(TMR)技术突破传统局限,为高精度液位监测提供新一代解决方案。

英飞凌300mm GaN技术实现突破,2025年Q4交付客户样品

英飞凌科技股份公司近日宣布,其基于300mm(12英寸)晶圆的氮化镓(GaN)功率半导体量产技术已取得实质性突破,相关生产流程全面步入正轨。根据规划,首批工程样品将于2025年第四季度交付核心客户,标志着英飞凌成为全球首家在现有大规模制造体系内实现300mm GaN工艺集成的IDM(垂直整合制造)厂商。

AI浪潮推高日本芯片设备销量,2026年有望突破5万亿日元大关

日本半导体制造装置协会(SEAJ)7月3日发布修订报告,预计2025年度(2025年4月-2026年3月)日本半导体设备销售额将达48,634亿日元,同比增长2.0%,连续第二年刷新历史纪录。2024年度销售额同比暴涨29.0%至47,681亿日元,首次突破4万亿日元大关。更关键的是,2026年度销售额预计跃升至53,498亿日元(约合5.3万亿日元),年增10.0%,成为史上首个跨越5万亿日元大关的年度;2027年将进一步增长至55,103亿日元,实现连续第四年创新高。

2025年Q2中国智能手机市场:华为以12%增速重登榜首,补贴政策缩减或成下半年变数

市场研究机构Counterpoint Research最新报告显示,2025年第二季度中国智能手机市场同比小幅增长1.5%。这一温和回升主要由华为与苹果两大品牌驱动,其中华为以12%的同比增速领跑市场,时隔四年重回季度出货量第一宝座,而vivo则以9%的跌幅成为前五厂商中唯一下滑品牌。