安卓設備被 Root 后遭遇攻擊的風險激增 3000 倍,iPhone 亦不安全
盡管蘋果和谷歌不斷強化設備安全性,但黑客和網(wǎng)絡犯罪分子仍通過Root(安卓)和越獄(iOS)設備進行攻擊。移動安全公司Zimperium的一份新報告在發(fā)布前與Hackread.com分享,報告警告稱,被Root或越獄的手機仍然是企業(yè)面臨的主要風險,因為這些設備更容易成為惡意軟件和系統(tǒng)入侵的目標。
圖片說明:當前Root工具概覽(左)和被Root設備導致安全威脅的鏈條(右) via Zimperium
Root和越獄的風險是什么?
**Root(安卓)和越獄(iOS)**讓用戶獲得了對設備的完全控制權,從而允許用戶進行超出廠商許可的定制化操作,同時移除了關鍵的安全保護。被Root或越獄的設備無法執(zhí)行谷歌的Play Integrity或蘋果的安全檢查,但它們可以從未經(jīng)驗證的來源安裝應用、禁用安全功能并修改系統(tǒng)文件,這使得它們成為網(wǎng)絡犯罪分子的主要目標。
根據(jù)Zimperium的研究,被Root的安卓設備面臨的風險如下:
- 被惡意軟件攻擊的幾率增加3.5倍
- 遭遇系統(tǒng)入侵的幾率增加250倍
- 遭遇文件系統(tǒng)泄露的幾率增加3000倍
具體風險取決于攻擊目標,被入侵的手機可能成為企業(yè)網(wǎng)絡的入口點,使黑客能夠竊取敏感數(shù)據(jù)、發(fā)起釣魚攻擊并繞過一次性密碼(OTP)驗證。
黑客的高級工具包
安全行業(yè)一直在努力檢測和阻止Root設備,但黑客也在不斷升級工具。例如,Magisk、APatch、KernelSU、Dopamine和Checkra1n等工具正在積極開發(fā)中,部分工具甚至設計為隱藏自身以避免被掃描。
Magisk采用“無系統(tǒng)”Root方式,避免修改核心系統(tǒng)文件,使其更難被檢測。APatch則通過動態(tài)修改內(nèi)核內(nèi)存來實現(xiàn)Root,不會留下永久痕跡。這些更新后的工具包使網(wǎng)絡安全研究人員在設備被入侵前發(fā)現(xiàn)異常變得愈發(fā)困難。
Root和越獄設備減少但威脅仍在
從2011年到2019年,Root和越獄曾風靡一時。盡管如今Root和越獄設備的數(shù)量有所減少,但它們?nèi)匀粯?gòu)成嚴重威脅,尤其是在員工使用個人手機辦公的工作場所。
更糟糕的是,這種威脅不僅限于小型企業(yè),甚至連卡巴斯基實驗室這樣的網(wǎng)絡安全巨頭的員工也遭遇過iPhone感染惡意軟件的情況。一部被入侵的手機就足以讓攻擊者獲取企業(yè)數(shù)據(jù)、郵箱賬戶和內(nèi)部應用程序。
網(wǎng)絡安全公司SlashNext的現(xiàn)場首席技術官J. Stephen Kowski指出:“當員工Root或越獄他們的設備時,他們移除了關鍵的安全防護措施。這為威脅攻擊者創(chuàng)造了重要的攻擊途徑。企業(yè)需要高級威脅檢測功能,能夠識別被入侵的設備并阻止攻擊,同時又不影響工作流程。”
盡管如此,企業(yè)仍需高度重視移動安全。傳統(tǒng)安全解決方案往往無法檢測到現(xiàn)代Root工具,因此企業(yè)應投資于能夠?qū)崟r識別網(wǎng)絡安全威脅的移動威脅檢測技術。以下是企業(yè)應對這一威脅的一些方法:
- 教育員工了解Root和越獄的風險
- 使用移動安全解決方案檢測隱藏的修改
- 阻止Root和越獄設備訪問企業(yè)網(wǎng)絡
- 實施嚴格的應用程序策略,防止安裝未經(jīng)驗證的軟件