运行Android系统的设备容易受到中间人攻击
扫描二维码
随时随地手机看文章
有关于运行Android操作系统的设备容易受到中间人攻击新闻大家很感兴趣,既然大家想对此进一步了解,那么小编来给大家分享一下具体情况。
一群大学研究人员警告说,大多数运行谷歌Android操作系统的设备容易受到中间人攻击,攻击者将允许对手访问受害者存储在Google服务中的个人数据。
来自德国乌尔姆大学的研究人员在5月13日说,恶意个人可以拦截通过不安全的WiFi网络运行应用程序的Android用户的身份验证令牌,访问Google服务(例如日历和联系人)的应用程序使用ClientLogin身份验证协议请求并接收身份验证令牌获得对用户数据的访问。Google设计了令牌,以便可以重复使用同一个实例两周。
但是,如果在用户处于未加密的不安全连接上时请求并发送令牌,则任何窃听者都可以找到并窃取令牌,并在14天的期限内使用它来访问用户联系人,日历项,电子邮件和其他个人信息。研究人员Bastian Konings,Jens Nickels和Florian Schaub表示,令牌没有绑定到会话或设备上,这使攻击者很容易用另一部手机模拟用户。
该大学的媒体信息研究所的研究人员写道:“我们想知道是否真的有可能对Google服务发起模拟攻击并开始我们自己的分析。” “简短的答案是:是的,这样做是可能的,而且非常容易。”
根据Google的平台统计资料,该问题存在于Android 2.3.3及更早版本中,其中包括当前Android设备的99.7%。研究人员称,漏洞已在2.3.4中得到解决,并且所有应用程序都使用安全的HTTPS连接来访问Google服务。
Juniper Networks全球威胁中心首席移动传播者Dan Hoffman告诉eWEEK,ClientLogin身份验证协议漏洞是攻击者利用WiFi网络并监视企业和个人数据的一个示例。霍夫曼说,“这种利用的简便性”使得这对于任何将敏感数据存储在Google服务中的人来说都是一个严重的漏洞。
研究人员说:“对手可以完全访问相应Google用户的日历,联系人信息或私人网络相册。”
霍夫曼说,对手可以查看,修改或删除任何联系人,日历事件或私人图片,就像合法用户已经正确登录一样。据霍夫曼称,该人将能够在很长的一段时间内“秘密地”获得和操纵用户拥有的所有物品。
恶意黑客可能仅通过设置WiFi接入点并假装成为未加密的无线网络就可以收获大量令牌。范围内的任何Android设备都可以连接,从而使黑客可以访问服务令牌。
霍夫曼说,企业应确保员工使用VPN软件通过开放的WiFi网络访问公司数据或电子邮件。霍夫曼说,应该正确配置无线设置,应用程序开发人员应确保他们使用适当的安全协议来保护数据。
研究人员测试了与各种Android版本上的Google服务联系的应用程序,发现该问题在2.3.3之前的所有版本中都存在。在Android 2.3.4及更高版本上,只有将Picasa与在线Web相册同步的Gallery应用程序仍然很容易受到攻击,因为它使用常规HTTP进行同步。研究人员发现,任何使用ClientLogin协议通过HTTP访问Google服务的Android或桌面应用程序都容易受到攻击。
研究人员建议Google缩短令牌有效的时间,并自动拒绝来自不安全HTTP连接的ClientLogin请求。
Android用户应该更新到版本2.3.4,尽管说起来容易做起来难,因为大多数用户不得不等待无线运营商推出更新。例如,许多Verizon Wireless客户仍停留在2.2.2版本。愿意越狱的用户可以继续进行更新。无论哪种方式,用户都应禁用允许Android设备自动与开放的WiFi网络同步的设置。
ESET网络威胁分析中心主任Paul Laudanski表示,即使普通用户遭受此类攻击的机率“不高”,用户也应“偏执”并避免开放的WiFi网络。劳丹斯基说:“请注意您所在的位置以及系统要连接的内容。”