按 Enter 到主內容區
:::

TWCERT-電子報

:::

留神Android智慧機先天性威脅

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-03
  • 點閱次數:434
留神Android智慧機先天性威脅

內文

●概述:
受美國國土安全部挹注的Kryptowire行動資安服務公司,在DEFCON 2018論壇中報告指出,眾多Android行動裝置開箱即有既存瑕疵,消費者壓根無須下載惡意程式,廠商預先安裝app與韌體,漏洞已埋藏其內且無法移除,研究樣本以美國當地販售Android商品為主,從25款Android手機型號中發掘47個漏洞,華碩ZenFone 3 Max 和ZenFone V Live均榜上有名,主要弱點態樣有:擷取受害者螢幕快照、控制簡訊、執行指令、清空資料、盜取系統紀錄等類,該事件已通報Google及其Android合作商,如ZTE、Sony、Nokia、LG、Asus、Alcatel、Vivo、SKY、Plum、Orbic、Oppo、MXQ、Leagoo、Essential、Doogee、Coolpad等原廠及OEM,部分業者已完成修補,其餘正趕工修補進度,至於全球上百萬Android產品,硬體規格與韌體版本複雜,如何迅速解決是個難題。
●編註:
(1)威脅成因
由於Android作業系統可讓第三方製造商修改原始碼,開發專屬OS版本,故手機製造業原廠或OEM代工,皆設計具品牌特色之app,以及韌體內特殊規格核心驅動程式,然而威脅就是來自預先安裝完畢的app與韌體,弱點往往事後才會發現,且發現後也無法移除廠商預置app,消費者購入Android手機同時,漏洞已埋藏其內,其實不僅是Android,其他智慧機作業系統亦有類情,一堆預設膨脹軟體浪費空間又無用,甚至還開後門,偏偏使用者莫可奈何。
(2)弱點態樣
根據Kryptowire公司提供表列資料,弱點略有數類:
(2-1)擅自擷取螢幕快照,紀錄受害者行為。
(2-2)隨意撥打電話。
(2-3)刺探受害者簡訊,更改並發送簡訊內容。
(2-4)以系統使用者身分任意執行指令。
(2-5)偷取通訊錄資料。
(2-6)回復原廠設定,清空持有人資料。
(2-7)安裝外部軟體。
(2-8)取得logcat系統紀錄、WiFi密碼、來電及撥出號碼。
(2-9)覆蓋sdcard儲存內容。
(3)影響商品
(3-1)ZTE:ZMAX Pro 6.0.1、ZMAX Champ 6.0.1、Blade Spark 7.1.1、Blade Vantage 7.1.1
(3-2)Vivo V7 7.1.2
(3-3)Sony Xperia L1 7
(3-4)SKY Elite 6.0L+ 6
(3-5)Plum Compass 6
(3-6)Orbic:Wonder 7.1、Wonder 7.1.2
(3-7)Oppo F5 7.1.1
(3-8)Nokia 6 TA-1025 7.1.1
(3-9)MXQ TV Box 4.4.2
(3-10)LG G6 7
(3-11)Leagoo:Z5C 6、P1 7
(3-12)Essential 7.1.1
(3-13)Doogee X5 6
(3-14)Coolpad: Revvl Plus 7.1.1、Canvas 7、Defiant 7.1.1
(3-15)Asus:ZenFone 3 Max 7、ZenFone V Live 7
(3-16)Alcatel A30 7
(4)風險評估
鑒於Android作業系統本身並無差錯,相關缺失係製造商自行開發所導致,Google無法對此事負責,但預置軟體先天性瑕疵,卻將百萬部Android商品置於高風險環境,目前數百種硬體規格與上千韌體版號,儘管有掃描工具,然依賴人工測試,無法即時解決大規模使用中設備的難題。

影響產品

none none

解決辦法

使用Kryptowire公司自動化韌體掃描工具,可偵測Android手機內既有軟體漏洞。
回頁首