上週資安公司Lookout揭露Android Market有50幾個暗藏DroidDream的惡意程式之後,Lookout分析指出,DoridDream會將Android手機變成殭屍網路;另一方面,又有資安公司Duo Security發現,一般電腦常見的XSS跨站腳本攻擊竟然在Android也可生效。

Lookout公司在Google遠端刪除DroidDream相關程式之後,周二隨即(3/8)釋出相關的研究報告,詳細解說該惡意軟體運作過程。該病毒透過Android Market線上軟體商店的軟體夾帶惡意指令,利用exploid及rageagainstthecage兩個系統漏洞安裝DroidDream木馬,傳輸手機的IMEI碼及SIM卡的IMSI碼至美國加州的一台伺服器,並下載、安裝DownloadProviderManager.apk,該程式可以取得並傳輸更多用戶及設備資料。

由於DroidDream木馬利用晚上11點到早上8點的時間活動,剛好為夜間睡夢時刻,Lookout公司刻意把報告名稱命名為「Do Androids Dream…」,與電影銀翼殺手原著「Do Androids Dream of Electric Sheep?」及電影機械公敵「Robot Dreams」相似,兩部電影均描述機器人或仿造人的叛變。

Lookout公司特別提醒受影響的26萬用戶,只將設備恢復出場設定並無法取得乾淨的使用環境,還必須下載安裝Google提供的工具軟體才能清除相關的漏洞及惡意軟體。

Duo Security創辦人Jon Oberheide則是於周一在其部落格表示,Google已經修復好他所發現的一個嚴重漏洞,並付給他1337美元的獎賞,這是Google對提報單一漏洞的最高獎勵金額。

由於電腦端的瀏覽器如IE等,在需要擴充軟體支援時會自動安裝,因此容易遭受XSS攻擊,由於Android Market電腦網頁版可以無提示下自動將軟體裝入行動設備,因此若將兩種技術搭配使用,駭客僅需利用電腦端的XSS攻擊即可將惡意軟體安裝至行動設備之中。他在二月將此問題提供給Google,已經在上週修補好。他自嘲若不提報而去參加Pwn20wn駭客大賽,或許可以贏得1.5萬美元的獎金及Chrome筆電。(編譯/沈經)

熱門新聞

Advertisement