分析当前移动安全后,一公司发现8%应用发送敏感标识并显示可能的逐轮攻击矢量
智能手机越积越多 数据越有趣攻击者使用已知漏洞锁定设备常用软件包
一名安全研究员计划炫耀攻击下星期拉斯维加斯黑帽安全简介.
网络安全公司Dasient首席技术官Neil Daswani炫耀概念证明攻击Android手机使用Webkit框架弱点驱动平台常用浏览器攻击开通通道Daswani利用Skype漏洞阅读应用信息并窃听聊天
并见:图游并生存移动a
达斯瓦尼表示:「这些攻击不仅可能针对我们,需要深入理解它如何运作, 以便我们能够保护不受攻击
演示将覆盖Dasient最近开展的研究,包括创建攻击原型并运行时间分析Android应用商店10,000项随机样本发现约29%应用请求访问设备标识码IMEI或国际移动设备标识
网络罪犯说服用户浏览恶意网站或受感染网站,Daswani表示攻击者正在调查的向量问题,
droid最近聚焦恶意软件类idroidDream,DDLitePlankton显示网络罪犯专注于研究攻打平台以谋利之道随机选择10,000 Android市场应用调查发现约800人向远程互联网服务器发送设备标识符公司使用行为分析而非静态代码分析来确定安装后头30秒内每个应用所取行动
近30%应用请求访问设备标识码和用户标识码,四分之一应用请求发送IMEI,只有2%请求访问IMSI在大多数情况下,Dasient判定泄漏不是恶意的,而是由app开发者使用广告框架默认释放标识符引起的大斯瓦尼表示, 在大多数情况下开发者的意图并不清楚
我不会说他们是白人我不会说他们是黑色-我会说他们是灰色-他说部分程序可归为间谍软件, 但大多数开发者只是不小心处理IMEI数字
一种可能向恶意程序提示用户的度量是程序生成过程数Dasient分析发现平均Android应用生成平均58进程,而平均droidDream实例生成660进程