Google 的「Project Abacus」計畫,將取代傳統 Android 以密碼登入的方式

Google 打算嘗試讓 Android 應用程式改用一種可取代傳統密碼的登入方式。根據報導,Google 的「Project Abacus」(算盤計畫)已在最後實驗階段,並且正在研發一套稱為「Trust Score」(信任分數) 的安全認證系統,該系統基本上將取代密碼或 PIN 碼的登入方式,改以生物測定資料和其他資訊為基礎。

在最近一次的 Google I/O 開發者大會上,Google 先進科技與計畫總裁 Daniel Kaufman 表示:「我們手上就握有一支內建各種感應器的手機,為何不能讓它直接認得我,這樣我就不需要密碼?我應該要直接就能做事才對。」他補充說:Abacus 的目標並非要一次就將密碼換掉,而是結合多種較不確定的指標來形成一種可檢驗的使用者的身分認證方法。Google 表示目前已在美國 28 個州、33 所大學進行實驗。

[延伸閱讀:Google Android 安全性報告]

新的 API 將提供給一些「非常大型的金融機構」進行測試,並且將根據六月期間所累積的信任分數 (Trust Score),這些分數將根據使用者的打字速度和方式、講話聲音、位置、臉部辨識,以及是否接近熟悉的藍牙裝置與 WiFi 熱點而定。一般來說,危險性低的應用程式和基本的工具,應該不需要很高的信任分數就可執行,但一些敏感的應用程式,如:網路銀行和電子郵件網站,就需要較高的信任分數來登入。這套 Trust API 會在使用者的手機背景持續執行,以測量使用者的獨特習慣。Kaufman 表示:「我們希望能淘汰掉難用的雙重認證」,意指需要輸入密碼和 PIN 碼才能使用應用程式的麻煩。

[延伸閱讀:Android 歷年來的安全性功能]

Google 在 2014 年推出 Android Lollipop 作業系統時,就已在 Android 5.0 和後續版本內建了一個叫做「Smart Lock」的類似機制,讓使用者只要其智慧型手機在配對裝置的訊號範圍內就能自動解鎖裝置,一旦失去連線,裝置就自動上鎖,不過,Project Abacus 的作法是在背景持續執行以蒐集有關使用者的資料以累積信任分數。

原文出處: Google’s Project Abacus to Kill off traditional Android Password Logins)

 

Linux 核心漏洞影響 PC、伺服器及 Android KitKat 4.4 裝置

最近,Linux 核心出現了一個過去從未被發現的漏洞,導致全球數千萬 Linux PC 和伺服器皆受到影響。研究人員表示,此漏洞可讓駭客將本機使用者的權限提升至最高的系統管理員 (root) 等級,就連 Android KitKat 4.4 或更新版本的裝置也受影響。此漏洞最遠可追溯至 2012 年,受影響的 Linux 核心版本包括 3.8 或更新版本,而且是出現在應用程式用來儲存加密金鑰、認證碼及其他敏感安全資料的鑰匙圈 (keyring) 當中。駭客一旦攻擊成功,就能在 Linux 核心上執行程式碼以取得系統快取中的安全資料。截至漏洞揭露日期為止,資安小組仍在研究可能影響的裝置範圍。 繼續閱讀

Android 智慧型電視後門程式現身,惡意程式恐開家中資訊後門

喜愛透過智慧型電視上網觀看網路節目或是瀏覽網路相簿的朋友請注意

針對智慧型電視的Android應用程式惡意程式現身,你的網路行蹤全都露 ?

由於智慧型電視有別於以往只是被動播放影像的電視裝置,其中可執行Android應用程式如登入社交網路等功能更廣受消費者歡迎,但趨勢科技資安威脅分析師發現,駭客會透過惡意網站散播含有ANDROIDOS_ROOTSTV.A惡意程式的應用程式,對CVE-2014-7911這個Android系統存在已久的舊漏洞  (Lollipop 5.0 之前的版本:從Cupcake 1.5至Kitkat 4.4W.2)進行攻擊,藉此取得此台裝置的操控權限,可肆意下載其他的惡意應用程式,或是成為攻擊其他家中連網裝置的跳板。

今日尚有為數不少的智慧型電視使用舊版的 Android 系統,仍然存在含有此Android漏洞的智慧型電視品牌包括:長虹 (Changhong)、康佳 (Konka)、小米 (Mi)、Philips、Panasonic以及Sharp,有為數不少的美國及加拿大使用者暴露在風險之中。趨勢科技提醒消費者除了謹記 「小心連線,聰明上網」之外,也可透過趨勢科技行動安全防護軟體來保護家中成員的資訊隱私權。

相關事件說明請參考如下

Android 智慧型電視後門程式現身,小心別下載到惡意程式

隨著歲末購物季結束,許多消費者家裡都添購了各式各樣的智慧型裝置,其中一項熱門的物聯網 (Internet of Things,簡稱 IoT) 裝置就是智慧型電視。這類電視有別於以往只是被動播放影像的裝置,許多甚至可執行 Android 應用程式。或許有些人會覺得這項功能非常實用,但這樣的功能卻有其風險。(早在兩年前我們就已探討過智慧型電視的問題。)

智慧型電視可讓使用者觀賞其他途徑無法取得的其他國家頻道,是一項許多消費者都覺得相當實用的功能。問題是,某些應用程式卻會讓使用者暴露在危險當中。我們發現有些應用程式會攻擊 CVE-2014-7911 這個 Android 系統存在已久的舊漏洞  (Lollipop 5.0 之前的版本:從 Cupcake 1.5 至 Kitkat 4.4W.2),也就是我們偵測到的 ANDROIDOS_ROOTSTV.A 惡意程式。

今日絕大多數智慧型電視使用的都是舊版 Android 系統,因此這個漏洞仍然存在。而這些含有漏洞的智慧型電視品牌包括:長虹 (Changhong)、康佳 (Konka)、小米 (Mi)、Philips、Panasonic 以及Sharp。其實,其他仍在使用舊版 Android 的裝置同樣也存在著危險,只不過剛好這類應用程式主要都用於智慧型電視或者智慧型電視機上盒而已。

下表整理了一些專門散布這類惡意程式的網站,這些網站都隸屬於H.TV  這個品牌旗下,其使用者大多位於美國或加拿大。

圖片編號 散布智慧型電視惡意程式的網站
圖 1 https://pf3a[.]res4f[.]com
https://www[.]htvmarket[.]com
https://mak[.]wak2p[.]com
https://wh[.]waks2[.]com
圖 2 https://sites[.]google[.]com/site/htvfanshare/2012summer_collection

 

圖 1:散布智慧型電視惡意程式的網站畫面。

圖 2:散布智慧型電視惡意程式的網站畫面。

除了前述網站之外,惡意程式也會經由下列伺服器下載:

網域 範例
meiz.le2ui.com https://meiz[.]le2ui[.]com:80/marketdatas/apk/ChineseVideo2.11.1.apk
yaz.e3wsv.com https://yaz[.]e3wsv[.]com:80/marketdatas/apk/ChineseVideo2.11.1.apk

攻擊過程

那麼,這項威脅是經由何種方式發動攻擊?首先,駭客會先引誘智慧型電視使用者前往前述網站下載已遭感染的惡意程式。一旦程式安裝到電視機之後,駭客就會觸發系統的漏洞。駭客會利用一些廣為人知的漏洞攻擊技巧,例如:記憶體塗鴉 (heap spraying) 或返回指標程式碼 (return-oriented programming) 來取得系統管理權限。

圖 3:惡意程式觸發漏洞。

圖 4:惡意程式攻擊系統漏洞。

在取得系統管理權限之後,駭客就會在系統上偷偷安裝其他應用程式或惡意程式。根據我們的分析顯示,駭客會從遠端更新程式,也會從遠端將相關應用程式推送至電視機上。

圖 5:應用程式偷偷安裝其他惡意程式。

圖 6:惡意程式從遠端更新應用程式。

不過請注意,這些遠端安裝的應用程式是利用 HTTP 連線來下載,而非 HTTPS 連線。因此,若有「第二個」暗中觀察這項行為的駭客,就能透過中間人攻擊來篡改第一個駭客的下載動作,進而下載別的應用程式到電視機上。

如何保護您的智慧型電視

您可利用趨勢科技的「行動安全防護」軟體來偵測這項威脅。雖然大多數的 Android 裝置都很容易升級到最新的系統版本,但智慧型電視卻礙於硬體設計上的限制而無法輕易升級。因此,我們建議的替代作法是在電視機上安裝一套防護軟體,並且避免安裝非 Google 官方網站提供的應用程式。

如需了解更多有關智慧型電視的問題,請參閱這份圖文解說:智慧型電視準備邁入主流了嗎?(Are Smart TVs Ready for Prime Time?)

以下是相關檔案的雜湊碼:

  • 019d4326d3340609b3f8326d51e031cafc6bf9a0
  • 01a0b3fbf3e4e840e6aa441353ff29e4c5bf3e10
  • 0637b9116af595e7451dea655a05c32aa89fcbdb
  • 069138865d4a58b3683f1aa687408b40c92fe9cf
  • 0937b9598a58c6fad80c8e41f08e11e6d036d4b4
  • 0c6a075e0cf4e94d57afe085d39423400fa88b7c
  • 2bbcf7511d6953a64f4284f2454dce119bd1063e
  • 2daabbe1d2213594c2a8017401f4fa82e24a2475
  • 396cb2137a6cd6880c96035464712513f44d52b9
  • 3fd7f0b2e8249ff5f08a82f5df003f2713744824
  • 583722e9c6bbbf78d7d4d9689679d22ff6a2c4e9
  • 6357da20ed2661d9b8943275c515c3bd6b9b46c6
  • 8f999a80497bc29f633301f7f96489fe9be4eab5
  • 9434f41147eb7259dcf4f1dd8ed7d1209b1546b8
  • 9ecbff5df641da74910439aefd4ab0596afaff6f
  • a54341b76b88034de6a47bb5904e6c01c53f3cc4
  • bde06adde1d6f4ac3a1865a4314ca45ca807b39c
  • d1af06e54e294dbc106c03650ac8a556c1b1e1e9
  • d1f005e07d5369230d2624de94cfcbdad14cd914
  • d3ab0dd0ac28181e0c531909460dcdd417178d2d
  • dbf3a4d820db3974edc8063d852afa40217a9750
  • fe86ae99ee7b75abf2bce047f4b5f2f1b20d3492◎原文來源: Android-based Smart TVs Hit By Backdoor Spread Via Malicious App

IOE smart TV 智慧型電視

 

更多文章,請至萬物聯網(IoE ,Internet of Everything)中文入網站


PC-cillin 雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

Windows10Banner-540x90v5

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載


 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 


▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

如何確定你連上的是官方網路銀行應用程式?

每兩個銀行應用程式,就會出現一個惡意或潛在有害「木馬化」或「重新打包」的假銀行應用程式

當你在Android手機上使用網路銀行時,你認為銀行自己的應用程式是安全連接你帳戶的最佳方法。這的確是 – 如果它真是銀行自己的應用程式。

但如果它不是呢?萬一它是假的?而且你要怎麼知道?

在2013和2014年,有超過4000名韓國行動銀行的使用者被誘騙觀賞電影「名嘴出任務(The Interview)」,不知不覺下載了假應用程式,從他們的帳戶中吸走了數百萬 – 這可以從趨勢科技行動威脅團隊的Simon Huang發表於2015年的白皮書「韓國假銀行應用程式騙局」中看到。

這些應用程式由來自中國吉林省延邊的惡意集團所製造。它們看起來和運作起來就跟真的一樣,但卻會偷走使用者資料,包括手機號碼、帳戶名稱和號碼以及登錄憑證,這些只是從使用者帳戶中竊取金錢的前奏。
【延伸閱讀】中國「延邊幫」以行動裝置惡意程式偷走南韓網銀用戶數百萬美元

 

這問題在發展中國家很嚴重,特別是無法訪問Google Play的地方,那裡的使用者必須從無法確保自己網站沒有假銀行應用程式的第三方商店來安裝應用程式。結果呢?根據趨勢科技的行動應用程式信譽評比服務(MARS)所收集的資料,每兩個銀行應用程式,就會出現一個惡意或潛在有害「木馬化」或「重新打包」過的假銀行應用程式。 繼續閱讀