当前位置:安全行业动态 → 正文

针对Android沙盒的“中间APP攻击”

责任编辑:editor005 作者:Sphinx |来源:企业网D1Net  2017-02-21 14:40:51 本文摘自:黑客与极客

Android-for-Work1.jpg

Android for Work是Android的“沙盒”机制,它的目的是安全地存储企业资料。然后最近来自Skycure 的安全研究人员发现,Android for Work可以通过一种“中间app攻击”的方式被Hack。

这个Android work模式其实就是遵从BYOD(Bring Your Own Device)理念的产物,BYOD指的是携带自己的设备办公。Android for work从Android 5.0 Lollipop版本引入,就是为了将个人的Android设备变成公司环境,将个人环境和企业环境隔离开来,其中企业环境是由IT管理人员进行管理的。

Android for Work会将所有涉及企业的app、邮件和文档存储在企业profile中,但是不会对个人profile有所限制,这样用户的隐私就被保护了起来,因为IT管理员们无法管理监控他们的个人app。这个功能是使用了用户分离的机制。

Skycure的研究人员称,他们发现了两种“中间app攻击”,能够让个人profile里的恶意软件访问到企业档案中的数据。两种攻击方式利用的都是安全链条中最薄弱的环节——人。两种攻击方式都需要用户交互。

攻击方案一

第一种攻击方案是个人档案的恶意应用诱导用户开启读取通知权限。由于通知权限是设备级别的权限,恶意应用就可以读取到工作档案中的通知,可能包括日历、邮件消息等通知。之后,恶意应用可以把收集到的信息传输到C&C服务器等。

专家称,黑客可以在一些企业系统上开启一个“忘记密码”的进程,然后劫持设备通知,从而获取到完整的企业权限。通过忽略通知以及利用Android通知API“存档”恢复邮件,攻击者可以让用户察觉不到攻击。

“由于EMM [企业移动管理]解决方案没有机制来识别或防御,因此这对使用Android for Work作为安全沙盒进行移动办公的用户们存在严重威胁。 攻击者甚至可以捕获双因素身份验证,而管理员不会察觉,“Amit说。

该公司还发布了视频演示这种攻击。

攻击方案二

第二种攻击方式利用的是Android的辅助功能。辅助功能是为了增强用户交互的。由于这个功能“实际上能够访问到所有内容和控制,包括在设备上读取和写入”,因此,个人档案中的恶意软件能够读取到沙盒内运行的应用。不过要开启“辅助功能”,必须要让用户打开开关。

根据安全公司的说法,Android工程师们已经实现了一个API,这个API用于将辅助功能加入白名单EMM供应商可以在其Android for Work管理界面中使用。但公司指出,通过与白名单合法应用程序包名称相同的恶意应用程序可以绕过该API。或者黑客可以通过欺骗用户打开辅助功能来达到目的(非系统辅助服务需要被添加到白名单)。

关键字:AndroidEMM攻击方式

本文摘自:黑客与极客

x 针对Android沙盒的“中间APP攻击” 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

针对Android沙盒的“中间APP攻击”

责任编辑:editor005 作者:Sphinx |来源:企业网D1Net  2017-02-21 14:40:51 本文摘自:黑客与极客

Android-for-Work1.jpg

Android for Work是Android的“沙盒”机制,它的目的是安全地存储企业资料。然后最近来自Skycure 的安全研究人员发现,Android for Work可以通过一种“中间app攻击”的方式被Hack。

这个Android work模式其实就是遵从BYOD(Bring Your Own Device)理念的产物,BYOD指的是携带自己的设备办公。Android for work从Android 5.0 Lollipop版本引入,就是为了将个人的Android设备变成公司环境,将个人环境和企业环境隔离开来,其中企业环境是由IT管理人员进行管理的。

Android for Work会将所有涉及企业的app、邮件和文档存储在企业profile中,但是不会对个人profile有所限制,这样用户的隐私就被保护了起来,因为IT管理员们无法管理监控他们的个人app。这个功能是使用了用户分离的机制。

Skycure的研究人员称,他们发现了两种“中间app攻击”,能够让个人profile里的恶意软件访问到企业档案中的数据。两种攻击方式利用的都是安全链条中最薄弱的环节——人。两种攻击方式都需要用户交互。

攻击方案一

第一种攻击方案是个人档案的恶意应用诱导用户开启读取通知权限。由于通知权限是设备级别的权限,恶意应用就可以读取到工作档案中的通知,可能包括日历、邮件消息等通知。之后,恶意应用可以把收集到的信息传输到C&C服务器等。

专家称,黑客可以在一些企业系统上开启一个“忘记密码”的进程,然后劫持设备通知,从而获取到完整的企业权限。通过忽略通知以及利用Android通知API“存档”恢复邮件,攻击者可以让用户察觉不到攻击。

“由于EMM [企业移动管理]解决方案没有机制来识别或防御,因此这对使用Android for Work作为安全沙盒进行移动办公的用户们存在严重威胁。 攻击者甚至可以捕获双因素身份验证,而管理员不会察觉,“Amit说。

该公司还发布了视频演示这种攻击。

攻击方案二

第二种攻击方式利用的是Android的辅助功能。辅助功能是为了增强用户交互的。由于这个功能“实际上能够访问到所有内容和控制,包括在设备上读取和写入”,因此,个人档案中的恶意软件能够读取到沙盒内运行的应用。不过要开启“辅助功能”,必须要让用户打开开关。

根据安全公司的说法,Android工程师们已经实现了一个API,这个API用于将辅助功能加入白名单EMM供应商可以在其Android for Work管理界面中使用。但公司指出,通过与白名单合法应用程序包名称相同的恶意应用程序可以绕过该API。或者黑客可以通过欺骗用户打开辅助功能来达到目的(非系统辅助服务需要被添加到白名单)。

关键字:AndroidEMM攻击方式

本文摘自:黑客与极客

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^