获得Root权限的Android设备被入侵的可能性增加3000倍,甚至iPhone也不安全

Zimperium的最新报告显示,已root的Android手机和已越狱的iOS设备面临日益严重的威胁,而先进的工具包使得网络安全研究人员几乎无法检测到。

 

尽管苹果和谷歌加强了安全措施,黑客和网络犯罪分子仍继续利用已root和越狱的设备进行攻击。移动安全公司Zimperium在周四发布分享了一份新报告,警告称,受感染的手机仍然是企业面临的主要风险,因为这些设备更有可能成为恶意软件和系统接管的目标。

获得root权限(Android系统)和越狱(iOS系统)可让用户完全控制其设备。这允许用户进行超出制造商允许范围的自定义,同时也会删除关键的安全保护。获得root权限或越狱的用户无法执行Google Play Integrity或Apple安全检查等安全协议,但他们可以安装来自未经验证来源的应用、禁用安全功能以及修改系统文件,这使他们成为网络犯罪分子的主要目标。

根据Zimperium的研究,已root的Android设备具有以下特点:
1. 受恶意软件攻击的可能性高出3.5倍
2. 系统受到攻击的可能性高出250倍
3. 文件系统遭到入侵的可能性高出3000倍
根据目标受害者的身份,被感染的手机可被用作进入公司网络的入口点,让攻击者窃取敏感数据、发起网络钓鱼活动并绕过OTP。

安全行业一直在努力检测和阻止被root的设备,但黑客也一直在追赶。Magisk、APatch、KernelSU、Dopamine和Checkra1n等工具正在积极开发中,其中一些甚至被设计为隐藏其存在以避免扫描。

例如,Magisk使用“无系统”根方法,避免修改核心系统文件,使其更难检测。APatch采用不同的方法,通过动态修改内核内存,不会留下永久痕迹。这些更新的工具包使网络安全研究人员越来越难以在造成损害之前发现受感染的设备。

从2011年到2019年,root和越狱是一件大事。现在,root和越狱设备的数量已经下降,但它们仍然存在严重风险,尤其是在员工使用个人手机工作的工作场所。

更糟糕的是,这种威胁并不局限于小型企业;甚至连卡巴斯基实验室等网络安全巨头的员工的iPhone也曾被恶意软件感染。一部被感染的手机就能让攻击者访问公司数据、电子邮件账户和内部应用程序。

网络安全公司SlashNext的现场首席技术官J. Stephen Kowski强调了这个问题,“当员工获取设备root权限或越狱时,他们就等于移除了关键的安全护栏。这为威胁行为者创造了重要的攻击媒介。企业需要先进的威胁检测技术,可以识别受感染的设备并阻止攻击,而不会中断工作流程。”

尽管如此,公司仍需要认真对待移动安全。传统的安全解决方案通常无法检测到现代root工具,因此企业应该投资于能够实时识别网络安全威胁的高级移动威胁检测。以下是公司可以开始应对这一威胁的方法:
1. 教育员工了解root和越狱的风险
2. 使用检测隐藏修改的移动安全解决方案
3. 阻止已root和越狱的设备 访问公司网络
4. 实施严格的应用程序政策 ,防止未经验证的软件侧载。

发表评论

评论已关闭。

相关文章