域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)
2019年第三季度以來(lái),我們SINE安全,APP漏洞檢測(cè)中心發(fā)現(xiàn)許多APP被檢測(cè)出含有高危漏洞,包括目前漏洞比較嚴(yán)重的SIM卡漏洞以及安卓端、IOS端漏洞,根據(jù)上半年的安全檢測(cè)以及漏洞測(cè)試分析發(fā)現(xiàn),目前移動(dòng)APP軟件漏洞的發(fā)展速度上漲百分之30,大部分的APP漏洞都已被商業(yè)利用以及竊取用戶隱私信息,造成APP軟件的數(shù)據(jù)泄露,數(shù)據(jù)被篡改,等等。
我們來(lái)統(tǒng)計(jì)一下目前發(fā)現(xiàn)的APP漏洞:
第一個(gè)是就是SIM卡漏洞跟SS7 POC,惡意的攻擊者在特有的手機(jī)環(huán)境中,向普通用戶,且安裝過(guò)該APP軟件的發(fā)送短信,構(gòu)造惡意的代碼發(fā)送到用戶手中,當(dāng)用戶接收這條短信的時(shí)候就會(huì)觸發(fā)漏洞,利用手機(jī)瀏覽器植入惡意代碼像APP信息搜集,用戶當(dāng)前手機(jī)號(hào),電話簿收集,接收短信驗(yàn)證碼來(lái)注冊(cè)其他APP的賬號(hào),等等情況的發(fā)生。
第二個(gè)是IOS蘋果系統(tǒng)的越獄漏洞,安全人員爆出A5,A系列處理器的蘋果系統(tǒng)都會(huì)造成越獄,該漏洞稱為bootrom漏洞,外界都稱之為checkm8漏洞,該英語(yǔ)單詞翻譯為將死,如果被攻擊者利用就可以將蘋果系統(tǒng)越獄并獲取用戶的資料,包括蘋果ID以及密碼。該漏洞影響范圍較廣,包括iPhone4-iPhone X,也包括了蘋果IPAD,該漏洞產(chǎn)生于硬件處理上,無(wú)法通過(guò)軟件在線升級(jí)來(lái)修復(fù)。
第三個(gè)是Android本地提權(quán)漏洞,該漏洞可以造成攻擊者很簡(jiǎn)單的就可以繞過(guò)系統(tǒng)的安全攔截,直接提權(quán)獲取手機(jī)的root管理員權(quán)限,傳播方式都是安裝APP軟件,來(lái)進(jìn)行攻擊,受影響的手機(jī)類型是小米,華為,oppo等手機(jī)廠商,不過(guò)該漏洞目前已經(jīng)被google官方修復(fù)掉了。
第四個(gè)APP漏洞是IOS系統(tǒng)的利用鏈漏洞,某安全團(tuán)隊(duì)的分析研究發(fā)現(xiàn),iphone之前存在15個(gè)安全漏洞,都是在條鏈上的,不過(guò)經(jīng)過(guò)證實(shí)已經(jīng)修復(fù)好了,這些IOS利用鏈漏洞存在2年多了,利用方式是用戶只要訪問(wèn)某個(gè)網(wǎng)站頁(yè)面就可以獲取手機(jī)的信息,以及照片,聯(lián)系人姓名,地址,短信內(nèi)容,受影響人數(shù)較多。以上4個(gè)APP漏洞都存在于硬件和系統(tǒng)軟件層面上,還有些漏洞是存在用戶安裝的APP軟件里,像前段時(shí)間爆出的whatsapp軟件GIF攻擊漏洞,很多攻擊者利用該漏洞對(duì)用戶進(jìn)行攻擊,獲取聊天記錄以及個(gè)人資料,從而利用該漏洞也可以直接獲取手機(jī)系統(tǒng)的權(quán)限。
Android還是IOS系統(tǒng),都存在有漏洞,包括APP的漏洞,都與我們生活,使用習(xí)慣用聯(lián)系,一旦APP有漏洞我們的用戶隱私,和個(gè)人資料都可能會(huì)被泄露,在擔(dān)憂有漏洞的同時(shí)也希望我們大家對(duì)安全也有所重視,如果擔(dān)心自己的APP也存在漏洞,可以找專業(yè)的安全公司來(lái)檢測(cè)APP的漏洞,國(guó)內(nèi)像SINESAFE,啟明星辰,綠盟都是比較不錯(cuò)的安全公司,對(duì)APP要及時(shí)的修復(fù)補(bǔ)丁,升級(jí)APP的版本等等的安全操作,APP安全的道路有你也有他。
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!