在发生重大安全漏洞后,来自世界上一些最大的Android智能手机制造商的设备容易受到操作系统视为受信任的恶意应用程序的攻击。

这个主要的Android错误可能导致创建了可怕的新恶意软件应用程序

该消息来自谷歌Android合作伙伴漏洞计划(APVI)的ŁukaszSiewierski,他于2022年11月公开披露了该漏洞。

正如9to5Google所指出的(在新标签页中打开),Siewierski的披露并没有直接透露哪些主要Android厂商的平台签名密钥被泄露,但对一些受影响文件的病毒扫描已经确认三星、LG、小米、Mediatech、szroco和Revoview设备受到影响,但这是一个发展和不完整的清单。

该漏洞允许威胁参与者创建具有系统级权限的恶意应用程序,甚至可以将恶意代码集成到现有的、非恶意的和受信任的Android应用程序中。这是因为平台签名密钥。

平台签名密钥是端点用来确保运行的操作系统合法的元素。它们用于创建平台签名的应用程序,即设备制造商已验证安全且不含恶意软件的应用程序。

如果威胁行为者获得这些密钥,他们将能够使用Android的“共享用户ID”系统来制作具有完整系统访问权限的恶意应用程序。

更糟糕的是,不仅仅是新建的应用程序会被这样滥用。已安装的应用程序仍然需要定期签名,这意味着威胁行为者可以在短时间内将恶意软件加载到受信任的应用程序中。

辞职后,一个简单的应用程序更新,Android不会认为有问题,就足以感染设备。

谷歌于2022年5月首次发现该问题,该公司声称所有受影响的制造商都已采取“补救措施以验证用户影响”,但未提供更多细节。

目前尚不清楚这些措施是否有效,因为9to5Google还声称,在撰写本文时的最后几天,三星的Android应用程序中使用了一些易受攻击的密钥。

不过,谷歌表示,Android手机在很多方面都是安全的,包括通过GooglePlayProtect、OEM缓解措施等。显然,Play商店中的应用程序也是安全的。

“我们一报告关键妥协,OEM合作伙伴就立即采取了缓解措施。最终用户将受到OEM合作伙伴实施的用户缓解措施的保护,”该公司发言人表示。

“谷歌已经在BuildTestSuite中对恶意软件进行了广泛的检测,它可以扫描系统图像。GooglePlayProtect也可以检测到恶意软件。没有迹象表明该恶意软件存在于或曾经存在于GooglePlay商店中。一如既往,我们建议用户确保他们运行的是最新版本的Android。”