假 Android漏洞「掃描程式」暗藏玄機

Android安裝程式劫持漏洞,成為惡意軟體誘餌

Android 行動用戶要注意了,出現了一個被稱為「Android安裝程式劫持漏洞」的Android臭蟲。這漏洞可以讓網路犯罪分子將正常的應用程式置換或修改成惡意版本用來竊取資料。鑑於此一漏洞的嚴重性,我們決定尋找會利用此一漏洞的威脅。

一個掃描程式可用來檢查自己的行動設備是否受到這個Android安裝程式劫持漏洞的影響。使用相關的關鍵字後,趨勢科技發現有三個網站在宣傳針對此Android漏洞的「掃描程式」,有的甚至冒用真正掃描程式的名稱。

 

第一個網站

第一個網站提供兩個選項來下載掃描程式APK檔案。點擊任何一個都會在被重新導到Google Play上的正式掃描程式網頁前先導到另一個網站。

 

圖1、第一個網站透過兩個選項來「提供」掃描程式

 

如果有人點入該網站的其他部分會發生什麼事?會在新頁籤載入一個新網站。這些網站從問卷調查到所謂的軟體更新都有。此外,會自動下載一個檔案到行動設備上。在我們的研究過程中,可以下載三個檔案:

  • apk – 偵測為ANDROIDOS_SMSPAY.FCA,這是一種加值服務簡訊濫用程式
  • vShareMarket_​​1.5.9_yeahmobi.apk – 偵測為A,這是個廣告軟體
  • 63_1631_03201923.apk – 這是個正常的應用程式

 

第二個網站

「持續」是用來描述第二個網站行為的最佳字眼。在被重新導到一個不同網站後,使用者會遇到一個彈跳視窗,就算點擊「OK」按鈕也不會讓它消失。關閉瀏覽器不會解決彈跳視窗的問題,也不會清除記憶體。重新打開瀏覽器之後還會出現相同的頁籤。要特別指出的是,並不會下載檔案到行動設備上。

 

圖2、第二個網站(左)和持續跳出的視窗(右)

繼續閱讀

新 Android 臭蟲讓手機變磚!!

建議不要從第三方應用程式商店下載軟體

趨勢科技最近讀到一個Android系統崩潰漏洞會影響Google的Bouncer服務。而令人擔憂地,這個漏洞也會影響到Android OS版本4.0及以上的行動設備。我們相信網路犯罪份子可能會利用這個漏洞來對Android智慧型手機和平板電腦進行實質性的損害。設備會進入無限重新啟動的迴圈。這可能會導致設備無法使用,其中一些可能就會「變磚」。

手機病毒aNDROID

他們如何做到?

我們的分析顯示,第一次崩潰是因為視窗管理程式的記憶體損毀,這是應用程式用來控制給定螢幕位置和視窗外觀的界面。大量資料被放到Activity標籤,這是視窗都會有的視窗標題。

如果網路犯罪分子製造一個應用程式,內含具備巨大標籤的隱藏Activity,使用者根本不知道它會觸發這個漏洞。網路犯罪分子可以進一步地掩飾這漏洞,設定計時器來觸發會停止當前應用程式活動和打開隱藏活動的事件。當定時事件被觸發就會執行這漏洞,造成系統服務崩潰。這會停止行動設備的所有功能,並且該系統會被強制重新啟動。

更糟的情況是,當惡意軟體被設計成在設備啟動時自動執行。這樣會讓設備陷入無限重啟循環,無法再被使用。此時只有透過boot loader回復修補程序才可以解決,這代表所有儲存在設備內的資料(聯絡人、照片、檔案等)都會被刪除。

發現會崩潰一連串服務的臭蟲。

我們進一步的研究發現,除了WindowManager以外,PackageManager和ActivityManager也容易出現類似的崩潰漏洞。關鍵區別是當使用者設備安裝惡意漏洞攻擊應用程式就會馬上崩潰。請注意,這樣的漏洞攻擊應用程式並不需要任何特殊權限。

AndroidManifest.xml檔案中,應用程式的標籤名稱可以在元素的「andoid:label」屬性設定,它可以是原始字串,而不只是字串資源的引用。在一般情況下,在AndroidManifest.xml聲明超長原始字串標籤的應用程式會無法安裝,因為Android Blender的交易緩衝區大小限制。但透過了ADB(Android Debug Bridge)這被許多第三方市場客戶端所使用的介面,就可以安裝這樣的應用程式,導致PackageManager服務立刻崩潰。 繼續閱讀