3、Android系统面临的安全威胁的发展现状
尽管Android巳经拥有了较好的安全机制来保证系统安全,但是在巨大商业利益的激励下,无数攻击者针对系统及软件漏洞,以各种方式对Android用户展开了各种形式的攻击。
2009年11月10日Android平台出现了第一个恶意间谍软件一Mobile Spy。随后针对Android平台的攻击与其市场份额一样,呈现了爆炸式的增长。根据网秦“云安全”监侧平台统计数据显示,2012年三季度共查杀到手机恶意代码23375款(其中94%为Android平台恶意代码),环比增长92.7%,查杀款数超过2012年上半年总和(17676款)。三季度感染恶意代码的智能手机总计991万部,环比增长30.3%。
目前,Android系统面临的恶意代码种类多样,危害方式及特点各异。恶意扣费是国内最为常见的Android恶意代码的主要功能,其中典型的恶意代码是Randen.b,它通过发送扣费短信牟利,并能根据手机位置信息选择不同SP服务商。此外,HippoSMS也是一款短信恶意代码,它如果侵入用户手机后会通过向一个硬编码保险收费号码发送短信,从而增加使用户增加额外的手机费用。
而在伪装方式上,恶意代码多采用重新包装的方式隐藏自己,比如DroidDream采用与合法应用一起打包的方式来隐藏,当用户下载、安装并运行了加载DroidDream的伪合法应用时,DroidDream就会随之启动起来。与DroidDrean。相同,DroidKungFu也是采用重新包装的方式隐藏自身,当被感染的应用被用户启动时,它首先收集用户信息,然后采用HTTPPost的方式将数据发送给硬编码的远程服务器。
恶意代码一般采用远程服务器方式对其控制。比如RomSmsSender. a是一个潜藏在ROM里面的恶意代码,会自动向远程服务器上传用户手机上的信息,包括手机IMEI、手机号码、SD卡容量等隐私信息,并不断试图获取手机root权限,进行一系列高危操作。GamblerSMS也是一种间谍软件,被描述为“短信间谍”,它的作用是监视每一条进出Android用户手机的短信和打出的每一个电话。NickiBot是一款属于NickiSpy家族的恶意代码,不同的是它的远端服务器完全依赖于短消息对其进行控制。而GoldDream恶意代码则暗中监视用户收到的短信和呼入、打出的电话号码,并且在用户没意识到的时候上传到远程服务器,此外,它还可以从远程服务器获取命令并且执行相应的操作。
总的来说,目前Android系统正遭遇巨大的安全挑战和威胁,严重地威胁着用户的使用安全,并且随着Android系统市场份额的持续增加,安全威胁也必将进一步增强。
4、Android系统安全威胁存在的原因分析
带来Android系统安全威胁的原因种类多样,具体而言,主要有以下几点:
1)开放模式带来的脆弱性
Android采用开放的应用程序分发模式,比如采用Android应用商店(Android Market)分发应用,同时还允许用户安装来自于应用商店以外的应用源的应用,比如国内的安卓市场、机锋市场等。在Android应用商店中,当应用程序上传之后,将会强制执行安全检查。然而,在其他Android应用市场中,强制安全检查可能没有得到很好的执行,Android应用程序甚至能够像PC软件一般在各种网站上下载后拷贝到手机中安装运行。
这种过度开放的分发模式,给了恶意代码开发者入侵用户手机的机会。恶意代码开发者从Android应用商店下载合法的热门应用,然后将它跟恶意代码重新打包,再发布到其他应用商店和网站。重新打包的伪合法应用与原合法应用虽然拥有不同的数字签名,但是由于国内的应用市场或者手机论坛基本上都没有相关的检测手段,这使得Android的签名机制形同虚设。根据腾讯安全实验室公布的2012年第三季度数据,从应用市场或者手机论坛感染恶意代码的Android用户占所有被感染用户的49%。
2)权限许可机制的问题
在Android的安全模型中,应用程序的权限在其安装时进行声明,并在之后不能改变。当安装应用程序时,其所要求的权限列表将会在用户面前呈现,并让用户判断这些权限是否是应用完成正常功能需要的。如果一个应用的权限要求过度,用户可以选择不安装该应用或者将该应用标记为可疑。这一机制似乎很好的控制了应用对系统资源的访问,防止了恶意代码进行超出正常应用的操作。但是,这一机制依赖于用户拥有评估正常应用权限的能力,这显然不合适,也不合理。
由于大多数用户并不是开发者,因此他们对这一机制并不了解,甚至不会去理会这一机制。特别是,许多恶意代码采用的是自动更新的方式下载安装到用户手机中。这种模式下,恶意代码开发者首先发布一款不含恶意代码的合法应用,然后再提示用户更断,在更新中则携带恶意代码,并要求更多的权限,由于用户已经使用并信任了之前的合法应用,因此,这一方式很容易就入侵了用户手机。
3)操作系统漏洞造成的攻击
在任何复杂的软件系统中,都必然有缺陷和安全漏洞,Android系统也一样。Android系统采用沙箱来隔离应用程序,使得恶意代码仅能运行在自己所在的沙箱中,以达到保护系统的目的。另一方面,通常移动设备不会给予用户系统的完全控制权,如果要获取Android系统的完全控制权就必须使用root权限。
但是Android系统本身存在很多漏洞,很多恶意代码利用这些漏洞突破沙箱,获取系统root权限。例如,恶意代码DroidDream就是利用“Exploid”和“RageAgainstTheCage"来突破沙箱,获取root权限。而用户为了使用方便或者其他目的会主动root手机,这样也给恶意代码可乘之机。同时,root手机的唯一办法就是利用漏洞,因此为了获取root权限,某些正常应用研究者也会去挖掘系统漏洞,同时也不希望现有漏洞被修补。这就促进了恶惫代码的发展。一旦获取了root权限,不但可以做到应用程序的静默安装,还可以访问其他应用程序以及随意读写用户隐私数据,修改或侧除非其他应用程序的文件等等,对用户的Android手机造成安全隐患。
4)应用软件漏洞带来的攻击
软件漏洞是指应用程序本身设计实现时存在的问题,使得恶惫代码开发者能够利用这些漏洞攻击安装了这些应用的手机。Web浏览器是其中最为危险的漏洞软件。Android Web浏览器以及能够通过浏览器装载的软件(如Flash player, PDF阅读器、或者图片浏览器)包含了大量可供恶意网页攻击的漏洞代码,例如webkit(流行的渲染引攀)。同时Web浏览器又是Android必不可少的组成部分以及用户使用时间最长的应用,因此危害极大。而且浏览器漏洞也很难修复,因为移动浏览器和其相关的库一般是跟固件同版本的,升级很慢。
此外,为了获得更好的、更加定制化的服务或者为了体验新的服务,据统计,还有大量的Android用户喜欢刷机。这使得市场上出现了各种各样的由个人提供的定制优化版本。这些发布在手机论坛的ROM役有任何的审核机制,并且对于恶意代码制作者而言,将恶意代码嵌人到定制ROM中能够使得恶意代码更加隐蔽、功能更加强大。根据腾讯安全实验室的数据,2012年第三季度,通过内嵌 ROM的方式感染恶意代码的Android用户大约占所有感染用户的10%。
5、Android安全的未来发展需求
综上所述,尽管Android系统提供了三大安全机例来为系统安全保驾护航,但是在巨大利益的驱动下,Android系统已经攀露出了巨大的安全威胁,严重的威胁着用户的使用安全,并且随着Android系统市场份额的增加,安全威胁也必将进一步增强。因此,在Android系统现有安全机制之外,急需新的安全机制来应对开放模式、权限许可机制、操作系统漏洞、应用软件漏洞等安全威胁。
(责任编辑:安博涛)