安卓设备被Root后遭遇攻击的风险激增3000倍,iPhone亦不安全
尽管苹果和谷歌不断强化设备安全性,但黑客和网络犯罪分子仍通过Root(安卓)和越狱(iOS)设备进行攻击。移动安全公司Zimperium的一份新报告在发布前与Hackread.com分享,报告警告称,被Root或越狱的手机仍然是企业面临的主要风险,因为这些设备更容易成为恶意软件和系统入侵的目标。
图片说明:当前Root工具概览(左)和被Root设备导致安全威胁的链条(右) via Zimperium。
Root和越狱的风险是什么?
**Root(安卓)和越狱(iOS)**让用户获得了对设备的完全控制权,从而允许用户进行超出厂商许可的定制化操作,同时移除了关键的安全保护。被Root或越狱的设备无法执行谷歌的Play Integrity或苹果的安全检查,但它们可以从未经验证的来源安装应用、禁用安全功能并修改系统文件,这使得它们成为网络犯罪分子的主要目标。
根据Zimperium的研究,被Root的安卓设备面临的风险如下:
- 被恶意软件攻击的几率增加3.5倍
- 遭遇系统入侵的几率增加250倍
- 遭遇文件系统泄露的几率增加3000倍
具体风险取决于攻击目标,被入侵的手机可能成为企业网络的入口点,使黑客能够窃取敏感数据、发起钓鱼攻击并绕过一次性密码(OTP)验证。
黑客的高级工具包
安全行业一直在努力检测和阻止Root设备,但黑客也在不断升级工具。例如,Magisk、APatch、KernelSU、Dopamine和Checkra1n等工具正在积极开发中,部分工具甚至设计为隐藏自身以避免被扫描。
Magisk采用“无系统”Root方式,避免修改核心系统文件,使其更难被检测。APatch则通过动态修改内核内存来实现Root,不会留下永久痕迹。这些更新后的工具包使网络安全研究人员在设备被入侵前发现异常变得愈发困难。
Root和越狱设备减少但威胁仍在
从2011年到2019年,Root和越狱曾风靡一时。尽管如今Root和越狱设备的数量有所减少,但它们仍然构成严重威胁,尤其是在员工使用个人手机办公的工作场所。
更糟糕的是,这种威胁不仅限于小型企业,甚至连卡巴斯基实验室这样的网络安全巨头的员工也遭遇过iPhone感染恶意软件的情况。一部被入侵的手机就足以让攻击者获取企业数据、邮箱账户和内部应用程序。
网络安全公司SlashNext的现场首席技术官J. Stephen Kowski指出:“当员工Root或越狱他们的设备时,他们移除了关键的安全防护措施。这为威胁攻击者创造了重要的攻击途径。企业需要高级威胁检测功能,能够识别被入侵的设备并阻止攻击,同时又不影响工作流程。”
尽管如此,企业仍需高度重视移动安全。传统安全解决方案往往无法检测到现代Root工具,因此企业应投资于能够实时识别网络安全威胁的移动威胁检测技术。以下是企业应对这一威胁的一些方法:
- 教育员工了解Root和越狱的风险
- 使用移动安全解决方案检测隐藏的修改
- 阻止Root和越狱设备访问企业网络
- 实施严格的应用程序策略,防止安装未经验证的软件
作者:Waqas
我是一名以英国为基地的网络安全记者,热衷于报道网络安全和科技领域的最新动态。我同样也专注于游戏、阅读和调查性新闻报道。
参考来源:
Rooted Androids 3,000x More Likely to Be Breached, Even iPhones Not Safe
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
目录
最新
- [Meachines] [Hard] OneTwoSeven SFTP-Symlinks+SWP+SSH-forward+apt-get-PE+Tyrant
- 俄罗斯黑客利用微软OAuth机制通过Signal和WhatsApp攻击乌克兰盟国
- 全球40余位CISO联名呼吁OECD与G7加强网络安全法规协同性
- 浏览器为何成为拦截钓鱼攻击的最佳防线:三大核心优势
- 实现另一个“编程语言” - 记第四届伏魔挑战赛恶意脚本免杀
- [Meachines] [Medium] Vault OpenVPN RCE+NC代理横向移动+GPG解密
- 打靶日记--Misdirection
- 新型恶意软件采用独特混淆技术劫持Docker镜像