随着新年到来,小伙伴们开始频繁地收发红包,有朋友间的互送,也有商家的推广活动。可你有没有想过,哪天当你点开一个红包链接,自己的支付宝信息瞬间在另一个手机上被“克隆”了?而别人可以像你一样使用该账号,包括扫码支付。
村网通总站 胶泥沟村 131405.nync.com 欢迎您!
随着新年到来,小伙伴们开始频繁地收发红包,有朋友间的互送,也有商家的推广活动。可你有没有想过,哪天当你点开一个红包链接,自己的支付宝信息瞬间在另一个手机上被“克隆”了?而别人可以像你一样使用该账号,包括扫码支付。
这不是小编耸人听闻,你安装的手机应用里,真的可能存在这种漏洞。
1月9日,腾讯安全玄武实验室与知道创宇404实验室披露攻击威胁模型——“应用克隆”。先通过一个演示来了解它,以支付宝为例:
在升级到最新安卓8.1.0的手机上↓
“攻击者”向用户发送一条包含恶意链接的手机短信↓
用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中↓
然后“攻击者”就可以任意查看用户信息,并可直接操作该应用↓
详情请戳视频
你的手机会被影响吗?
有什么防范的方法?
在这个“可怕”的攻击威胁背后,
又折射出怎样的移动互联网时代安全新形势?
1
漏洞几乎影响国内所有安卓用户
腾讯经过测试发现,“应用克隆”对大多数移动应用都有效,在200个移动应用中发现27个存在漏洞,比例超过10%。
腾讯安全玄武实验室此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿了么等多个主流APP均存在漏洞,所以该漏洞几乎影响国内所有安卓用户。
目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。
另外,腾讯表示目前尚未有已知案例利用这种途径发起攻击。
2 “应用克隆”有多可怕?
“应用克隆”的可怕之处在于:和以往的木马攻击不同,它实际上并不依靠传统的木马病毒,也不需要用户下载“冒名顶替”常见应用的“李鬼”应用。
腾讯相关负责人比喻:
“这就像过去想进入你的酒店房间,需要把锁弄坏,但现在的方式是复制了一张你的酒店房卡,不但能随时进出,还能以你的名义在酒店消费。”
↑玄武实验室9日检测结果
3 用户如何进行防范?
而普通用户最关心的则是如何能对这一攻击方式进行防范。知道创宇404实验室负责人回答记者提问时表示,普通用户的防范比较头疼,但仍有一些通用的安全措施:
一是别人发给你的链接少点,不太确定的二维码不要出于好奇去扫;
更重要的是,要关注官方的升级,包括你的操作系统和手机应用,真的需要及时升级。
4
漏洞:尚未形成危害就被捕捉
一个令人吃惊的事实是,这一攻击方式并非刚刚被发现。腾讯相关负责人表示:“整个攻击当中涉及的每一个风险点,其实都有人提过。”
那么为什么这种危害巨大的攻击方式此前却既未被安全厂商发觉,也未有攻击案例发生?
“这是新的多点耦合产生的漏洞。”该负责人打了一个比喻,“这就像是网线插头上有个凸起,结果路由器在插口位置上正好设计了一个重置按钮。“
网线本身没有问题,路由器也没有问题,但结果是你一插上网线,路由器就重启。多点耦合也是这样,每一个问题都是已知的,但组合起来却带来了额外风险。”
多点耦合的出现,其实正意味着网络安全形势的变化。硬币的一面是漏洞“联合作战”的“乘法效应”,另一面则是防守者们形成的合力。
在移动时代,最重要的是用户账号体系和数据的安全。
而保护好这些,光搞好系统自身安全远远不够,需要手机厂商、应用开发商、网络安全研究者等多方携手。
来源|新华网