Check Point:小米手机内建应用 暗藏安全漏洞

全球网路安全解决方案领导厂商Check Point® Software Technologies Ltd. 的研究人员近日在小米手机内建的应用”Guard Provider“中发现了一个漏洞;小米Guard Provider本意是透过检测恶意软体来保护手机,实际上却让使用者暴露在了威胁之中。根据Gartner统计,2018年小米市占率近8%,在全球手机市场排名第四。

小米Guard Provider是内建在所有主流小米手机中的应用,其安全服务使用了多个协力厂商软体开发套件(SDK),包括各种类型的装置保护、清理、效能加速。该应用内建了Avast、AVL和腾讯三个不同品牌的防毒软体来保护手机,使用者可以选择其中一个品牌的产品作为扫描装置的预设防毒软体。

由于进出Guard Provider的网路流量不安全,且同一个应用中使用了多个SDK,攻击者可以连接到与受害者相同的Wi-Fi网路,并执行中间人(Man-in-the-Middle ,MiTM)攻击;而多个SDK之间的通讯隔阂,也让攻击者可以趁机自行植入任何恶意程式码,例如密码窃取程式、勒索软体、追踪程式或任何其他类型的恶意软体。

类似Guard Provider这类型内建于行动装置的应用都是无法删除的,但在Check Point向小米告知这个漏洞后,小米也即时的修补了该漏洞。

Check Point:小米手机内建应用 暗藏安全漏洞

图 :小米手机内建的Guard Provider

SDK的优缺点

就移动设备而言,SDK可以协助开发人员不需要再花费时间撰写程式,并为与App核心无关的功能提供后端稳定性。随着各式SDK的出现,多元的新功能让应用开发人员得以提供终端使用者更优异的特性,但随着越来越多的协力厂商程式码添加到应用中,对于稳定工作、使用者资料的保护及效能控制的环境变得益发复杂。

在同一个App中使用多个SDK造成了”SDK 疲劳“现象,导致App更容易出现当机、病毒和恶意软件感染、隐私外泄、高度耗电、速度变慢及许多其他问题。据统计指出,在单一App中使用多个SDK非常常见,平均每个App会使用超过18个SDK,但这种做法让企业组织和使用者暴露在潜在风险中,攻击者可以利用这些漏洞来干扰装置的日常运行。

如何抵御与预防SDK攻击

对于安装到员工装置上的App,企业组织的IT安全人员虽然不必了解构建这些应用时所用 SDK 的精确细节,但应该意识到这种App的建构方式可能存在安全隐忧。人们常常认为安全App中使用的要素都是安全的,但上述小米内建应用漏洞显示事实并非如此。开发人员和企业都需要意识到,在一个手机App中内建两种安全软体并不一定会取得双重保险的效果。

抵御这种隐藏威胁的唯一措施,是确保企业组织内的行动装置免受潜在的中间人攻击,而Check Point SandBlast Mobile可以检测并防止此类攻击,消除因在同一应用中使用多个SDK 而造成的潜在威胁。

关于 Check Point Research

Check Point Research 能够为 Check Point Software 客户以及整个情报界提供领先的网路威胁情报。 Check Point 研究团队负责搜集和分析 ThreatCloud 储存的全球网路攻击数据,以便在防范骇客时,确保所有 Check Point 产品都享有最新保护措施。此外,该团队由 100 多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急机关展开合作。


分享到:


相關文章: