手机互联:知名互联网厂商利用漏洞非法控制用户手机窃密,数亿设备受影响

太平洋在线 41 0

手机互联,数亿设备受影响" >

该互联网厂商使用了多种黑客手段手机互联,实现对用户手机的提权、隐私信息收集、应用防卸载、应用长期驻留后台等违法违规行为;

研究员警告,这些是此刻正发生在数以亿计手机上的真实事发,且对于绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中手机互联

前情事发·国内漏洞利用态势

畅捷通漏洞被勒索软件利用攻击国内企业手机互联,工信部漏洞平台预警!

多个团伙利用社保公积金系统漏洞手机互联,非法获取公民个人信息2300万条

一图六问读懂《网络产品安全漏洞管理规定》

安全内参3月1日消息,国内网络安全公众号“DarkNavy”昨日发布小哥《2023 年度最“不可赦”漏洞》称,有知名互联网厂商持续挖掘新的安卓OEM系统相关漏洞,在其公开发布的 App 中实现对目前市场主流手机系统的漏洞攻击手机互联

手机互联,数亿设备受影响" >

“DarkNavy”公众号称,该互联网厂商使用了多种黑客手段,实现对用户手机的提权、隐私信息收集、应用防卸载、应用长期驻留后台等违法违规行为手机互联

展开全文

比如,该互联网厂商旗下App利用了多个安卓手机厂商 OEM 代码中的反序列化漏洞,实现手机系统提权手机互联。完成提权后,该 App 事实上已经完成了反客为主,通过 App 控制了用户的整个手机系统。

在提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)手机互联

之后,该 App 进一步使用其他黑客技术手段,突破系统沙箱机制、绕开权限系统改写系统关键配置文件为自身保活(注:保持进程持续活跃),修改用户桌面配置隐藏自身或欺骗用户实现防卸载,通过多种操作实现更加隐蔽的长期驻留,甚至还实现了和不法软件一样的“云控开关”遥控机制,来躲避安全检测手机互联

最终,该互联网厂商通过上述一系列隐蔽的黑客技术手段,在其合法 App 的背后,达到了隐蔽安装提升装机量、非法提升 DAU/MAU、用户无法卸载、攻击竞争对手 App、窃取用户隐私数据、逃避隐私合规监管等各种违规违法目的手机互联

目前,已有大量终端用户在多个社交平台上投诉反馈:该 App 存在莫名安装、泄漏隐私、无法卸载等问题手机互联

“DarkNavy”公众号对上述攻击行为进行了技术分析和截图,并表示这些是此刻正发生在数以亿计手机上的真实事发手机互联。其警告道,对于绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。

“DarkNavy”公众号最后还呼吁,手机厂商需要更重视自研代码的安全,削减不必要的、可能被攻击者利用的攻击面;监管机构需要针对此类行为进行更严厉的打击,根据现有法律法规严格执法、监管,严肃问责,以推进、构建一个更安全的数字环境手机互联

“DarkNavy”公众号的主体为达酷诺威(上海)科技有限公司手机互联。据查询,该公司法人为王琦,是网络安全行业资深专家,知名白帽研究团队碁震KEEN创始人,知名黑客赛事GeekPwn发起和创办人。

标签: 数亿 窃密 备受 漏洞 非法

抱歉,评论功能暂时关闭!