Hacking Team 資料外洩曝光的漏洞攻擊,仍影響 Android 用戶

專門提供駭客服務的Hacking Team自己也被駭了! 這是 2015 年備受矚目的資安事件。雖然,Hacking Team 資料外洩事件已經是好幾個月前的事了,但因漏洞攻擊程式碼的曝光而引發一連串的攻擊,至今仍持續影響著我們。

最近,趨勢科技發現了一批 Android 惡意程式很顯然是採用了 Hacking Team 事件當中的某項漏洞攻擊程式碼。這批在網路上發現的惡意應用程式一旦得逞,就能讓遠端駭客取得感染裝置的系統管理員 (root) 權限,所有 Android 4.4 (KitKat) 以及更早版本的行動裝置 (占了將近所有 Android 裝置的 57%)都受到此漏洞的影響。

Android 病毒

 

攻擊細節

根據趨勢科技的分析,這批惡意應用程式含有一段稱為「reed」 的漏洞攻擊程式碼,也就是 Hacking Team 的 kernel_waiter_exploit 漏洞攻擊程式碼,這段程式可藉由 TowelRoot 漏洞 (CVE-2014-3153) 在裝置上植入一個後門程式,TowelRoot 是 Linux 系統在 2014 年就已修補的一個舊漏洞。

有了這個後門程式,駭客就能到幕後操縱 (C&C) 伺服器 (hxxps://remote.ibtubt.com/phone/ )下載最新的惡意程式到裝置上,並以系統管理員權限執行程式。

圖 1:Hacking Team 事件所外洩的漏洞攻擊程式碼。

駭客將這段漏洞攻擊程式碼暗藏在多款遊戲和 Launcher (啟動器) 應用程式當中,並透過下列網站散布:hxxp://risechen.b0.upaiyun.com,例如:Maria’s Coffie Shop、酷酷斗地主、iLauncher、One Launcher 以及 Launcher IP Style 6s 等等。我們發現至少有 88 個應用程式含有這段漏洞攻擊程式碼,但目前我們尚未見到其任何一個惡意程式在第三方應用程式商店上架。

圖 2:含有漏洞攻擊程式碼的惡意遊戲範例。 繼續閱讀

Google 的「Project Abacus」計畫,將取代傳統 Android 以密碼登入的方式

Google 打算嘗試讓 Android 應用程式改用一種可取代傳統密碼的登入方式。根據報導,Google 的「Project Abacus」(算盤計畫)已在最後實驗階段,並且正在研發一套稱為「Trust Score」(信任分數) 的安全認證系統,該系統基本上將取代密碼或 PIN 碼的登入方式,改以生物測定資料和其他資訊為基礎。

在最近一次的 Google I/O 開發者大會上,Google 先進科技與計畫總裁 Daniel Kaufman 表示:「我們手上就握有一支內建各種感應器的手機,為何不能讓它直接認得我,這樣我就不需要密碼?我應該要直接就能做事才對。」他補充說:Abacus 的目標並非要一次就將密碼換掉,而是結合多種較不確定的指標來形成一種可檢驗的使用者的身分認證方法。Google 表示目前已在美國 28 個州、33 所大學進行實驗。

[延伸閱讀:Google Android 安全性報告]

新的 API 將提供給一些「非常大型的金融機構」進行測試,並且將根據六月期間所累積的信任分數 (Trust Score),這些分數將根據使用者的打字速度和方式、講話聲音、位置、臉部辨識,以及是否接近熟悉的藍牙裝置與 WiFi 熱點而定。一般來說,危險性低的應用程式和基本的工具,應該不需要很高的信任分數就可執行,但一些敏感的應用程式,如:網路銀行和電子郵件網站,就需要較高的信任分數來登入。這套 Trust API 會在使用者的手機背景持續執行,以測量使用者的獨特習慣。Kaufman 表示:「我們希望能淘汰掉難用的雙重認證」,意指需要輸入密碼和 PIN 碼才能使用應用程式的麻煩。

[延伸閱讀:Android 歷年來的安全性功能]

Google 在 2014 年推出 Android Lollipop 作業系統時,就已在 Android 5.0 和後續版本內建了一個叫做「Smart Lock」的類似機制,讓使用者只要其智慧型手機在配對裝置的訊號範圍內就能自動解鎖裝置,一旦失去連線,裝置就自動上鎖,不過,Project Abacus 的作法是在背景持續執行以蒐集有關使用者的資料以累積信任分數。

原文出處: Google’s Project Abacus to Kill off traditional Android Password Logins)

 

手電筒應用程式顯示:”你感染病毒導致電池損壞”是惡意廣告

 

並非所有 Android 手機的作業系統都內建手電筒功能。有時候,使用者必須自行下載手電筒程式到手機上才能擁有此功能。但這類應用程式經常含有廣告,並且會不斷更新。想像一下,手電筒程式一直不斷更新廣告是什麼情況。儘管現在很多程式都是這樣,但 Google Play 商店上卻出現一個會顯示惡意廣告的手電筒程式,不僅為使用者帶來困擾,更會欺騙使用者說他們的手機感染了病毒。

這就是 Super-Bright LED Flashlight 程式,儘管這程式本身是安全的,但當使用者執行程式時,卻會開啟一個網頁告訴使用者他們的裝置已經感染了病毒,並且電池已損壞。該網頁還建議使用者安裝一個 Android 最佳化及防毒程式來解決這些問題。經過趨勢科技的研究發現,這惡意廣告並非程式本身所為。

圖 1:應用程式執行時顯示的警告視窗。

 

趨勢科技已將 Super-Bright LED Flashlight 惡意程式命名為:AndroidOS_FlightAd.A。在該程式的下載畫面上可看到它已累積了 6 百萬人次下載。然而這明目張膽的騙人廣告受害者不光只有使用者而已,應用程式本身也是受害者。目前已經有使用者出面指控這項問題,並且給予該程式極差的評價及負面評論。 繼續閱讀

Linux 核心漏洞影響 PC、伺服器及 Android KitKat 4.4 裝置

最近,Linux 核心出現了一個過去從未被發現的漏洞,導致全球數千萬 Linux PC 和伺服器皆受到影響。研究人員表示,此漏洞可讓駭客將本機使用者的權限提升至最高的系統管理員 (root) 等級,就連 Android KitKat 4.4 或更新版本的裝置也受影響。此漏洞最遠可追溯至 2012 年,受影響的 Linux 核心版本包括 3.8 或更新版本,而且是出現在應用程式用來儲存加密金鑰、認證碼及其他敏感安全資料的鑰匙圈 (keyring) 當中。駭客一旦攻擊成功,就能在 Linux 核心上執行程式碼以取得系統快取中的安全資料。截至漏洞揭露日期為止,資安小組仍在研究可能影響的裝置範圍。 繼續閱讀

如何確定你連上的是官方網路銀行應用程式?

每兩個銀行應用程式,就會出現一個惡意或潛在有害「木馬化」或「重新打包」的假銀行應用程式

當你在Android手機上使用網路銀行時,你認為銀行自己的應用程式是安全連接你帳戶的最佳方法。這的確是 – 如果它真是銀行自己的應用程式。

但如果它不是呢?萬一它是假的?而且你要怎麼知道?

在2013和2014年,有超過4000名韓國行動銀行的使用者被誘騙觀賞電影「名嘴出任務(The Interview)」,不知不覺下載了假應用程式,從他們的帳戶中吸走了數百萬 – 這可以從趨勢科技行動威脅團隊的Simon Huang發表於2015年的白皮書「韓國假銀行應用程式騙局」中看到。

這些應用程式由來自中國吉林省延邊的惡意集團所製造。它們看起來和運作起來就跟真的一樣,但卻會偷走使用者資料,包括手機號碼、帳戶名稱和號碼以及登錄憑證,這些只是從使用者帳戶中竊取金錢的前奏。
【延伸閱讀】中國「延邊幫」以行動裝置惡意程式偷走南韓網銀用戶數百萬美元

 

這問題在發展中國家很嚴重,特別是無法訪問Google Play的地方,那裡的使用者必須從無法確保自己網站沒有假銀行應用程式的第三方商店來安裝應用程式。結果呢?根據趨勢科技的行動應用程式信譽評比服務(MARS)所收集的資料,每兩個銀行應用程式,就會出現一個惡意或潛在有害「木馬化」或「重新打包」過的假銀行應用程式。 繼續閱讀