安卓设备被 Root 后遭遇攻击的风险激增 3000 倍,iPhone 亦不安全

尽管苹果和谷歌不断强化设备安全性,安卓安全但黑客和网络犯罪分子仍通过Root(安卓)和越狱(iOS)设备进行攻击 。设备移动安全公司Zimperium的遭遇增倍一份新报告在发布前与Hackread.com分享,报告警告称,攻击被Root或越狱的险激手机仍然是企业面临的主要风险,因为这些设备更容易成为恶意软件和系统入侵的安卓安全目标。

图片说明:当前Root工具概览(左)和被Root设备导致安全威胁的设备链条(右) via Zimperium

Root和越狱的风险是什么?

**Root(安卓)和越狱(iOS)**让用户获得了对设备的完全控制权 ,从而允许用户进行超出厂商许可的免费模板遭遇增倍定制化操作,同时移除了关键的攻击安全保护。被Root或越狱的险激设备无法执行谷歌的Play Integrity或苹果的安全检查,但它们可以从未经验证的安卓安全来源安装应用、禁用安全功能并修改系统文件,设备这使得它们成为网络犯罪分子的遭遇增倍主要目标。

根据Zimperium的攻击研究 ,被Root的险激安卓设备面临的香港云服务器风险如下 :

被恶意软件攻击的几率增加3.5倍遭遇系统入侵的几率增加250倍遭遇文件系统泄露的几率增加3000倍

具体风险取决于攻击目标,被入侵的手机可能成为企业网络的入口点,使黑客能够窃取敏感数据、发起钓鱼攻击并绕过一次性密码(OTP)验证。

黑客的高级工具包

安全行业一直在努力检测和阻止Root设备,但黑客也在不断升级工具。例如 ,Magisk、APatch、KernelSU、服务器租用Dopamine和Checkra1n等工具正在积极开发中,部分工具甚至设计为隐藏自身以避免被扫描  。

Magisk采用“无系统”Root方式 ,避免修改核心系统文件,使其更难被检测 。APatch则通过动态修改内核内存来实现Root ,不会留下永久痕迹。这些更新后的工具包使网络安全研究人员在设备被入侵前发现异常变得愈发困难 。

Root和越狱设备减少但威胁仍在

从2011年到2019年,Root和越狱曾风靡一时。尽管如今Root和越狱设备的数量有所减少 ,但它们仍然构成严重威胁,尤其是在员工使用个人手机办公的云计算工作场所 。

更糟糕的是 ,这种威胁不仅限于小型企业,甚至连卡巴斯基实验室这样的网络安全巨头的员工也遭遇过iPhone感染恶意软件的情况。一部被入侵的手机就足以让攻击者获取企业数据、邮箱账户和内部应用程序  。

网络安全公司SlashNext的现场首席技术官J. Stephen Kowski指出 :“当员工Root或越狱他们的设备时 ,他们移除了关键的源码下载安全防护措施。这为威胁攻击者创造了重要的攻击途径。企业需要高级威胁检测功能 ,能够识别被入侵的设备并阻止攻击,同时又不影响工作流程。”

尽管如此 ,企业仍需高度重视移动安全 。传统安全解决方案往往无法检测到现代Root工具,因此企业应投资于能够实时识别网络安全威胁的移动威胁检测技术 。以下是企业应对这一威胁的一些方法:

教育员工了解Root和越狱的风险使用移动安全解决方案检测隐藏的建站模板修改阻止Root和越狱设备访问企业网络实施严格的应用程序策略 ,防止安装未经验证的软件
滇ICP备2023006006号-38