Android系統利用漏洞獲取應用私有數據(Android2.1到8.0版本)

Android2.1到4.1獲取方法

漏洞名:Android FakeID

簡介:該漏洞是由Android未驗證證書信任鏈而造成的。一般情況下,使用證書的程序,如使用HTTPS協議的瀏覽器,是需要逐級驗證證書信任鏈直至預先存儲在系統中的根證書的,然而Android開發人員使用的證書一般是自簽名的,無需驗證證書信任鏈, Android系統也不做此驗證, 在此條件下,黑客可以自行在證書信任鏈上任意增加證書。當增加的證書和Android裏面的某個應用證書相同時,黑客編寫的應用就可以訪問該應用的數據,如讀取用戶郵件,竊取支付信息等,還可以以該應用的權限做任何事情,如發短信,打電話等。同時由於Android系統支持多重簽名,黑客可以據此僞造多個證書,取得多個可信應用的權限和數據,更是加重了該漏洞的危害。

參考:http://www.hackdig.com/?08/hack-12502.htm

Android5.0到8.0獲取方法

漏洞名:Janus(CVE-2017-13156)

簡介:該漏洞允許攻擊者任意修改Android應用中的代碼,而不會影響其簽名。

參考:https://juejin.im/entry/5a2e31b151882554bd5100b6

Android6.0及以下獲取方法

漏洞名:MasterKey

類似漏洞

“9695860”漏洞和“9950697”漏洞

參考:https://juejin.im/entry/5a2e31b151882554bd5100b6

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章