Root 應(yīng)用威脅所有 Android 用戶
在中國,Android Root非常流行,主流的應(yīng)用開發(fā)商都參與了Root工具開發(fā),比如ROOT精靈、360的一鍵ROOT和Kingroot等。利用漏洞獲取系統(tǒng)root 權(quán)限,不僅對普通用戶來說并不安全,而且它也為惡意應(yīng)用繞過Android系統(tǒng)的安全防御而開啟了方便之門。而在中國,Android移動應(yīng)用環(huán)境是相當(dāng)惡劣的。在本周舉行的ACM計算機和通信安全會議上,加州河濱分校的研究人員發(fā)表報告《Android Root and its Providers: A Double-Edged Sword》(PDF),研究人員花了一個月的空閑時間逆向工程了一個Root工具包含的167個漏洞。他們認(rèn)為,Root 工具為惡意應(yīng)用提供了大量可定制的、可輕易逆向工程的漏洞利用工具,讓惡意應(yīng)用可以繞過安全工具的檢測,從而讓所有Android用戶面臨日益增長的風(fēng) 險。研究人員說,ROOT應(yīng)用供應(yīng)商本應(yīng)該充分保護其包含的可利用漏洞,但在實際中這些漏洞可以被惡意程序作者輕而易舉的借用。