針對Android沙盒的「中間APP攻擊」

2021-07-27 09:24:07 字數 1072 閱讀 3418

這個android work模式其實就是遵從byod(bring your own device)理念的產物,byod指的是攜帶自己的裝置辦公。android for work從android 5.0 lollipop版本引入,就是為了將個人的android裝置變成公司環境,將個人環境和企業環境隔離開來,其中企業環境是由it管理人員進行管理的。

第一種攻擊方案是個人檔案的惡意應用誘導使用者開啟讀取通知許可權。由於通知許可權是裝置級別的許可權,惡意應用就可以讀取到工作檔案中的通知,可能包括日曆、郵件訊息等通知。之後,惡意應用可以把收集到的資訊傳輸到c&c伺服器等。

專家稱,黑客可以在一些企業系統上開啟乙個「忘記密碼」的程序,然後劫持裝置通知,從而獲取到完整的企業許可權。通過忽略通知以及利用android通知api「存檔」恢復郵件,攻擊者可以讓使用者察覺不到攻擊。

「由於emm [企業移動管理]解決方案沒有機制來識別或防禦,因此這對使用android for work作為安全沙盒進行移動辦公的使用者們存在嚴重威脅。 攻擊者甚至可以捕獲雙因素身份驗證,而管理員不會察覺,「amit說。

第二種攻擊方式利用的是android的輔助功能。輔助功能是為了增強使用者互動的。由於這個功能「實際上能夠訪問到所有內容和控制,包括在裝置上讀取和寫入」,因此,個人檔案中的惡意軟體能夠讀取到沙盒內執行的應用。不過要開啟「輔助功能」,必須要讓使用者開啟開關。

根據安全公司的說法,android工程師們已經實現了乙個api,這個api用於將輔助功能加入白名單emm**商可以在其android for work管理介面中使用。但公司指出,通過與白名單合法應用程式包名稱相同的惡意應用程式可以繞過該api。或者黑客可以通過欺騙使用者開啟輔助功能來達到目的(非系統輔助服務需要被新增到白名單)。

skycure稱,已就這一問題與android團隊取得了聯絡,但經他們的調查認定上述應用程式行為是有意為之,並非安全漏洞。不過他們同意公開調查結果,「以提高安全認識」。由於兩種攻擊手法都需要使用者操作,如果有一定的安全意識,就可以進行防範。與很多安全問題一樣,這是使用者體驗與安全的平衡問題。

沙盒的介紹

l 應用程式包 上圖中的 layer 包含了所有的資源檔案和可執行檔案 ldocuments 儲存應用執行時生成的 需要持久化的資料 itunes 同步裝置時 會備份該目錄。例如,遊戲應用可將遊戲存檔儲存在該目錄l ltmp 儲存應用執行時所需的 臨時資料 使用完畢後再將相應的檔案從該目錄刪除。應用...

沙盒路徑的結構

每個沙盒下面都有相似的目錄結構,如下圖所示 出自蘋果官方文件 每個應用的沙盒目錄都是相似的,主要包含圖中所示的4個目錄 存放內容 該目錄包含了應用程式本身的資料,包括資源檔案和可執行檔案等。程式啟動以後,會根據需要從該目錄中動態載入 或資源到記憶體,這裡用到了lazy loading的思想。整個目錄...

ios沙盒的應用

ios中,編輯器為每乙個應用程式都開了乙個沙盒,使得程式只能訪問本應用程式內的檔案,而不能訪問應用程式外部的檔案,是ios的閉源體現點 沙盒的內部有3個資料夾,document蘋果建議將程式中瀏覽到的資料夾的資料儲存到該目錄下 itunes備份和恢復的時候會包括這個目錄 library儲存程式的預設...