首页 > 代码库 > 一个典型的android hack 场景
一个典型的android hack 场景
到处找WIFI,对于我们的手机控来说是相当普遍的了。如果你发现了有可用的wifi,并选择了浏览器连接,当浏览器出现一个web 页面的时候,你可能已经中招了。
同样,当你的手机使用一些免费应用的时候,经常会弹出一些广告页,这些广告的应用框架如果使用了web的前端技术,尤其是javascript,你也可能中招。
这一切都祸起于Javascript在android addJavascriptInterface API中的远程代码执行Bug(CVE-2012-6636),这个Bug允许Javascript代码获得访问系统的更大权限。当app第一次运行时,它们通过HTTP下载javascript库。也就是说,App通常不安全地下载了未验证的javascript代码,而这些代码运行在可执行任意代码的环境中。
尽管权限提升技术在Android上很普遍(获得设备的“root”权限),但远程代码执行同样是一种罕见且危险得多的漏洞,它允许攻击者不经授权就在用户设备上执行特定代码。
我们应该养成“远程代码执行”与“root权限”在严重等级上等价的习惯,因为一个下定决心的黑客将可能从一个地方蹦到另一个地方,获取设备的完全控制权。
通俗地说,避免类似场景至少要采用下列两个措施:
1)将系统升级到andorid 4.2以上
2)尽量少用含有第三方广告的应用
同样,当你的手机使用一些免费应用的时候,经常会弹出一些广告页,这些广告的应用框架如果使用了web的前端技术,尤其是javascript,你也可能中招。
这一切都祸起于Javascript在android addJavascriptInterface API中的远程代码执行Bug(CVE-2012-6636),这个Bug允许Javascript代码获得访问系统的更大权限。当app第一次运行时,它们通过HTTP下载javascript库。也就是说,App通常不安全地下载了未验证的javascript代码,而这些代码运行在可执行任意代码的环境中。
尽管权限提升技术在Android上很普遍(获得设备的“root”权限),但远程代码执行同样是一种罕见且危险得多的漏洞,它允许攻击者不经授权就在用户设备上执行特定代码。
我们应该养成“远程代码执行”与“root权限”在严重等级上等价的习惯,因为一个下定决心的黑客将可能从一个地方蹦到另一个地方,获取设备的完全控制权。
通俗地说,避免类似场景至少要采用下列两个措施:
1)将系统升级到andorid 4.2以上
2)尽量少用含有第三方广告的应用
一个典型的android hack 场景
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。